Edurete.org

Risultati ricerca

 
Codice di Cesare
Immagine

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/cesare.jpg

Cifrario di Cesare
Prima parte descrizione cifrario di Cesare

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/cifrario_cesare.jpg

Cifrario di Cesare
Seconda parte descrizione cifrario di Cesare

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/esempio_cifr_cesare.jpg

Obbiettivi della crittografia
Descrive gli obbiettivi della crittografia

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/firmadigitale.gif

Crittografia simmetrica
Descrive la crittografia simmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/cryptosimm.gif

Crittografia asimmetrica
Descrive la crittografia asimmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/public-key-encryption.gif

Frullino crittografico
Descrive come le informazioni vengono trattate

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/frullino.jpg

La crittografia simmetrica
Descrive come si realizza la crittografia simmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/crisimm.jpg

La crittografia asimmetrica
Descrive come si realizza la crittografia asimmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/crypt_asim.jpg

Le chiavi della crittografia asimmetrica
Descrive le chiavi della crittografia asimmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/processo_crypto_asim2.jpg

La coppia di chiavi
La coppia di chiavi

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/le_chiavi.jpg

Meccanismo chiavi
Descrive il meccanismo di utilizzo delle chiavi

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/funzionamento_chiavi.jpg

Cifratura a chiave asimmetrica
Descrive il meccanismo di cifratura a chiave asimmetrica

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/crypto4.jpg

Applicazioni crittografia asimmetrica
Descrive i campi di applicazione di questa crittografia

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/applicazioni.jpg

L'autenticazione
Descrive come si realizza l'autenticazione

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/autenticazione2.jpg

La segretezza
Descrive come si realizza la segretezza

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/segretezza2.jpg

Certificato
Certificazione delle chiavi

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/certificato.jpg

Lunghezza chiavi
Descrive le lunghezze delle chiavi simmetriche ed asimmetriche

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/confr_chiavi.jpg

La sicurezza delle reti
Descrive la sicurezza delle reti

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/Sicurezza_e_crittografia.jpg

Sniffing
Descrive lo sniffing dei pacchetti in rete

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/sniffing.jpg

Address spoofing
Descrive come catturare (impossessarsi di) un indirizzo IP

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/spoofing.jpg

Denial Of Serfice
Descrive il Denial of Service

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/dos.jpg

DoS
Descrive il meccanismo di un Denial of Service

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/dos3.gif

IP spoofing
Descrive il meccanismo di IP spoofing

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/spoofing2.jpg

Packet sniffing
Descrive il meccanismo dell'attacco dell'uomo in mezzo (man in the middle)

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/sniffing2.jpg

Le tecniche
Descrive le varie tecniche di difesa

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/firewall3.jpg

Firewall aziendale
Descrive come un firewall protegge un'azienda

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/firewall-01.jpg

Muro tagliafuoco
Firewall come muro tagliafuoco

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/firewall-02.jpg

Meccanismo di un firewall
Descrive un il meccanismo di funzionamento di un firewall

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/funzionamento_firewall.jpg

Protocolli di sicurezza
Descrive i protocolli di sicurezza

Segnalato da: Libanore-Pagano
**
http://www.edurete.org/public/upload/protocolli_di_sicurezza.jpg


Indietro - Pagina 292 di 602 - Avanti

Edurete.org