next up previous contents
Next: Elenco delle tabelle Up: Una metodologia per la Previous: Indice   Indice


Elenco delle figure

  1. Sviluppo del NSA
  2. Attacco al bene dalla rete interna
  3. Scenario dei possibili rischi dovuti all'infrastruttura IT
  4. Scenario dei possibili rischi dovuti a fattori esterni
  5. Scenario dei possibili rischi dovuti all'infrastruttura IT
  6. I 14 punti pił vulnerabili
  7. Contenuto del PP
  8. Contenuto del Security Target
  9. Target of Evaluation
  10. Costituzione del TOE
  11. Topologia a bus
  12. Topologia ad anello
  13. Topologia a stella
  14. Configurazione di rete per un servizio di database fornito in supporto al server web
  15. Architettura a singolo strato
  16. Architettura a multi strato
  17. Application proxy


Gian Fabio Palmerini 2001-10-31