TuttoTrading.it

Il Glossario della Sicurezza Informatica

Ricerca personalizzata
GIOCHI GIOCATTOLI
Articoli da regalo
Attività creative
Bambole e accessori
Bestseller generali
Burattini e tetrini
Calendari dell' avvento
Collezionabili
Costruzioni
Elettronica per bambini
Giocattoli da collezione
Giocattoli prima infanzia
Elettronica per bambini
GIOCHI GIOCATTOLI
Giocattoli da collezione
Giocattoli prima infanzia
Giochi di imitazione
Giochi da tavola
Giochi educativi
Modellismi
Peluche
Personaggi Giocattolo
Puzzle
Sport Giochi Aperto
Strumenti Musicali
Veicoli

Questi i principali termini

  • ACL
  • AES - Processo di standardizzazione dell'Advanced Encryption Standard
  • ANIE, Federazione Nazionale Imprese Elettrotecniche ed Elettroniche
  • ANSI, American National Standards Institute
  • Antivirus
  • ARP Poisoning
  • Autenticazione
  • Backdoor
  • Backorifice
  • Backup
  • Biometria, Tecniche biometriche
  • Blowfish
  • Bomb, Bomba
  • Buffer Overflow
  • Bug
  • Butchered From Inside
  • Certificato digitale
  • CA Certification Autority
  • Chiave Crittografica
  • Chiave Pubblica
  • Chiave Privata
  • Chiavi di Sicurezza
  • Cifrario del Prodotto
  • Cifrario di Vernam
  • Ciphertext
  • Cleartext
  • Clusit
  • Codice automodificante
  • ComputerRisk Analysis
  • Confusione e Diffusione
  • CSI
  • Cracker
  • Cracker, Portscanner e Secutity Scanner
  • Cracker, firewall
  • Cracking
  • Crash
  • Crittanalisi
  • Crittografia
  • Crittologia
  • DDos
  • Defacing
  • Deep linking
  • Deep linking di immagini
  • Denial of Service
  • D R M – Digital Rigths Management
  • Dialer
  • Dialer legittimi
  • Dialer maliziosi
  • Dos
  • drm - Digital Rights Management
  • Echelon
  • Encrypted File System (EFS)
  • Enigma (crittografia)
  • Exploit
  • Firewall
  • Firma digitale
  • Fritz Chip
  • GNU Privacy Guard
  • Hacker
  • Hacking
  • Hash
  • Hoax
  • Honeypot
  • Identità digitale
  • Ingegneria sociale
  • XXXISO International Organization for Standardization
  • ISO, International Organization for Standardization
  • Intrusion Detection System
  • IP Spoofing
  • Kevin Mitnich
  • Key server
  • Key Signing Party
  • Keylogger
  • Lamer
  • Malaware
  • Man in the middle
  • Manoscritto Voynich
  • NGSCB
  • NIPC National Infrastructure Protection Center
  • NMap
  • Norton antivirus
  • Paradosso del compleanno
  • Palladium
  • Plaintext
  • Password
  • Penetration Test
  • Principio di Kerckhoffs
  • Phishing
  • Port scanning
  • Processo di standardizzazione dell'Advanced Encryption Standard
  • Reflected DDos
  • Rete a Sostituzione e Permutazione
  • Rookit
  • Scam
  • Scanning
  • Script Kiddle
  • Semplici consigli
  • Shellcode
  • Sicurezza tramite segretezza
  • Sistema di autenticazione
  • Smurf
  • Sniffing
  • Sny Flood
  • Spoofing
  • Spam
  • Spyware
  • SSL
  • Stack Overflow
  • Steganografia
  • Tabula recta
  • TCPA - Trusted Computing Platform Alliance
  • Teoria della comunicazione nei sistemi crittografici
  • Teoria della comunicazionein inglese
  • Trojan
  • Truffa alla nigeriana
  • Truffa di Valentin
  • Trusted
  • Trusted Computing
  • Usernet
  • Virus informatici
  • VulnerabilityAssessment
  • Warchalking
  • Wardriving
  • Web of Trust
  • Worm
  • XML

  • Glossari
  • Ricerca personalizzata
    LIBRI
    Adolescenti Ragazzi
    Arte Musica
    Bestseller Generali
    Biografie
    Consultazione ed Informaz.
    Diritto
    Economia e Business
    Fantascienza
    Fantasy
    Fumetti e
    Gialli e Thriller
    Hobbi e Tempo Libero
    Horror
    Humor
    Informatica e Internet
    Letteratura
    Libri altre lingue
    Libri inglese
    Libri bambini
    Lingue linguistica
    Narrativa
    Politica
    Religione
    Romanzi rosa
    Salute Benessere
    Scienze Medicina
    Self-Help
    Società Scienze Sociali
    Sport
    Storia
    Viaggi

     Questo sito
  • Home
  • Mappa sito
  • Contatti
    VAI ALLA MAPPA DEL SITO