Auditing reti wireless
Uno dei principali meccanismi per conoscere lo stato del proprio livello di sicurezza è quello dell’audit. L’audit non viene eseguito […]
Uno dei principali meccanismi per conoscere lo stato del proprio livello di sicurezza è quello dell’audit. L’audit non viene eseguito […]
Per poter utilizzare CheckPoint FW-1 in modalità VPN gateway è necessario installare il modulo VPN-1 e acquistare la relativa licenza.
Lo standard IEEE 802.1x permette di identificare in maniera sicura gli utenti, collegati ad una determinata porta ethernet o ad
Quando ho cominciato questa “avventura”, mi sono prefisso alcuni punti. Il primo in assoluto è che prima di procedere alla
Dopo aver dimostrato la fattibilità tecnica di un’architettura di Single Sign-On, è necessario calarla in una realtà aziendale ben definita,
Durante i miei “pellegrinaggi” tra i clienti e anche tra i miei stessi colleghi ho scoperto che c’è un
Con l’introduzione delle tecnologie broadband come i cable modem, usati per far viaggiare Internet sulla TV via cavo e l’ADSL,
Nella pagina PPPoE e Wireless LAN si è evidenziato come l’Access Concentrator (AC) funga da concentratore di accessi tra la
L’Access Concentrator è il punto più critico della configurazione di un accesso PPPoE e la maggioranza dei concetti e della
Contrariamente a Linux, dove il modulo per Kerberos è da installare, su Windows 2000 e superiori invece è già parte
Configurazione di Windows con Kerberos e LDAP Leggi l'articolo »