Sign In
Sign-Up
Welcome!
Close
Would you like to make this site your homepage? It's fast and easy...
Yes, Please make this my home page!
No Thanks
Don't show this to me again.
Close
Next:
Elenco delle tabelle
Up:
Una metodologia per la
Previous:
Indice
 
Indice
Elenco delle figure
Sviluppo del NSA
Attacco al bene dalla rete interna
Scenario dei possibili rischi dovuti all'infrastruttura IT
Scenario dei possibili rischi dovuti a fattori esterni
Scenario dei possibili rischi dovuti all'infrastruttura IT
I 14 punti pił vulnerabili
Contenuto del PP
Contenuto del Security Target
Target of Evaluation
Costituzione del TOE
Topologia a bus
Topologia ad anello
Topologia a stella
Configurazione di rete per un servizio di database fornito in supporto al server web
Architettura a singolo strato
Architettura a multi strato
Application proxy
Gian Fabio Palmerini 2001-10-31