Internet e Servizi
Contenuti:
L'Internet e i suoi Protocolli
Internet: Protocolli e Servizi
Il Fenomeno Internet
Concetto di Internet
Servizi Client/Server
Il Software di Rete
Il Modello ISO/OSI
Il Modello Internet
Potocolli TCP/IP e Indirizzamento
La Serie di Protocolli TCP/IP
I Documenti RFC
I Protocolli Ufficiali
Identificativi di Nodi
L'Indirizzo a Basso Livello
L'Indirizzo IP
Attribuzione di Indirizzi IP
Il Routing
Il Router di Default
Il Nome Host
I Nomi di Dominio
Il Server DNS
Evoluzione ed Organizzazione dell'Internet
Origine e Miti
Rete per Guerra Atomica
Filosofie di Base
Periodo Universitario
L'Affermazione dei Protocolli TCP/IP
La National Science Foundation
Nascita dell'Internet e Controllo
Attribuzione Originale di Nomi e Indirizzi
Esplosione dell'Utenza
La Internet Society
Organizzazione Moderna
Il Futuro
Fine degli Indirizzi?
Il CIDR
IP Versione 6
Filosofie Future
Metodologie di Accesso alla Rete
Connessione Fisica
Connessioni Dedicate
Connessioni Dial-Up
Il Fornitore di Accesso
I Fornitori di Servizi
Posta Elettronica
Pagine Web
Topologia Globale di Rete
Servizi disponibili in Rete
Login Remoto
La Posta Elettronica
Il Trasferimento di File
Banche Dati
Servizi Estinti
Archie
Gopher
WAIS
Il World Wide Web
Origine ed Evoluzione
I Browser
Gli Uniform Resource Locator
Il Linguaggio HTML
I Programmi Ausiliari
Estensioni al Servizio
Common Gateway Interface
Server API
Pagine Dinamiche
Java ed ActiveX
Il Futuro
I Motori di Ricerca
Sperduti nell'Iperspazio
I Motori di Ricerca
Robot e Simili
Tecniche Marketing
Agenti Intelligenti
Il Servizio News
Gruppi di Interesse
Accesso e Contributi
Retichetta
Le Liste
Giocare in Rete
Internet Relay Chat
MUD e MOO
Realta' Virtuale
In Rete Nessuno sa che sei un Cane
Evoluzioni Future
Il NetCasting
Il Net Phone
Le VidCam
Streaming Audio e Video
Il Mobile Computing
Il Protocollo HTTP e il Servizio WWW
Architettura del Protocollo HTTP
Concetto di Protocollo
Protocolli Applicativi
Il Network Virtual Terminal
Interscambio di Messaggi
Struttura di un Messaggio
La Testata
Il Corpo
Estensioni MIME
Tipi e Sottotipi
Metodi di Codifica
Campi di Testata MIME
Il Protocollo HTTP
Campi di testata HTTP
Informazioni Scambiate da HTTP
Metodi HTTP
GET
HEAD
PUT
POST
Altri Metodi
Il Funzionamento del CGI
Linguaggi per il CGI
Codici di Responso
Server e Client HTTP
Evoluzione dei Server
Server a Dominio Pubblico
CERN e JigSaw
NCSA e Derivati
Apache
Altri Server Gratuiti
Server Commerciali
Il Mondo Microsoft
I Server Netscape
HyperWave
Stronghold
Altri Server Commerciali
I Server Sicuri
Le SSL
I Certificati
I Client
Netscape Communicator
Configurazione di Base
Configurazione di Posta Elettronica e News
Configurazione di Applicazioni Ausiliarie
I BookMark
Il Composer
Internet Explorer
Configurazioni di Internet Explorer
Classificazioni di Contenuto delle Pagine Web
Installazione e Configurazione di un Server Web
Il Mondo Unix
Il Server Apache
I Moduli di Apache
Preconfigurazione di Apache
Compilazione di Apache
Installazione ed Attivazione di Apache
Configurazione
Il File httpd.conf
Il File access.conf
Il File srm.conf
Files di Configurazione MIME
Configurazione della Sicurezza
Organizzazione di un sito WWW
Il Linguaggio HTML
Struttura di un documento HTML
Concetto di tag e tag predefiniti
Tag Principali
Gli header
Le liste
I caratteri specialiI
I link ipertestuali
Le tabelle
Gestione di colori e sfondi
I frame
I forms e l'interfaccia CGI
Immagini ed elementi multimediali
Creazione di Pagine Ipertestuali Web
Editor
Converitori di Formato
Verificatori
Strumenti e Software Multimediali per il Web
Formati di Immagini
Software per Gestione Immagini
Formati File Sonori
Produzione ed Editing di File Sonori
Formati Video e Software di gestione
Amministrazione di un Sito Web
Verifica dei Link
Analisi degli Accessi
Manutenzione
Interazione con l'Utenza
Stili di Progettazione di un Sito Web
Progettazione del Contenuto
Design Cognitivo
Considerazioni sull'Utenza
Progettazione della Navigazione
Layout delle Pagine
Design degli Elementi Grafici
Problemi di Velocita'
Nomi di Dominio e Posta Elettronica
Il Domain Name System: Organizzazione
Risoluzione Nomi-Indirizzi
Prime Soluzioni
Il Domain Name System e le sue Implementazioni
Domini ad Alto Livello
Sottodomini
Compiti del Server DNS
Esempio di Risoluzione Nomi
Attribuzione dei Domini
Registrazione di un Dominio
Attivazione di un Dominio
Risoluzione Indirizzi-Nomi
Strumenti di Interrogazione DNS
Configurazione di un Server DNS
Configurazione di un Client
Windows
Unix
Tipi di Server
Il File Principale di Configurazione
I File Ausiliari di Configurazione
Opzioni di Configurazione
I Record di Configurazione
Record SOA
Record A
Record CNAME
Record HINFO
Record NS
Record MX
Record PTR
Configurazione di un Server Cache
Configurazione del localhost
Configurazioni Specifiche
Windows NT
Unix
Attivazione di un Server DNS
Modifica della Configurazione
Delega di Sottodominio
La Posta Elettronica in Internet
Ruoli e Servizi nella Posta Elettronica
Protocolli di Posta Elettronica
SMTP
POP
IMAP
Configurazione di un Mail Server SMTP
Programmi di Mail Server
Windows
Unix
Parametri di Configurazione
Alias
Liste di Distribuzione
Manutenzione del Server
Configurazione di un Server POP
Tipi di Server
Accorgimenti per un Server POP
Posta Elettronica e Privacy
Intranet e Sicurezza
Architettura ed Organizzazione di una Intranet
Concetto di Intranet
Definizione
Vantaggi
Svantaggi
Requisiti di Implementazione
Componenti di una Intranet
Sottoreti e Smistamento
Connessione all'Internet
Filtraggio Pacchetti
Proxy di Servizi
Il Firewall
Necessita' del Firewall
Policy di Servizio
Tipi di Firewall
Prodotti Commerciali
Prodotti di Dominio Pubblico
Attenzioni Particolari
Monitoraggio del traffico
Evoluzione dell'Intranet
Concetto di Extranet
Tunnelling
Crittografazione
Virtual Private Network
Mobile Computing
Aspetti di Sicurezza in Rete
Cosa Difendere
Vulnerabilita' dei Sistemi
Classi di Vulnerabilita'
Debolezze di Sistemi Operativi
Debolezze del Software
Debolezze delle Strutture
Debolezze degli Operatori
Tipi di Criminali
Metodi di Attacco
Strumenti di Attacco
Captazione Passiva
Raccolta Informazioni
Penetrazione di Sistemi
Password
Cavalli di Troia
Ingegneria Umana
Acquisizione di Poteri Amministrativi
Sfruttamento di Debolezze di Sistema
Strutture di Sicurezza
Lo Orange Book
Problemi della Rete
Policy di Sicurezza
Condivisione Risorse
Accessi Remoti
Servizi Consentiti e Limitazioni
Difese Passive
Programmi Antivirus
Scansione Sistemi
Scansione Reti
Firewall
File di Log
Auditing di Sicurezza
Difese Attive
Scansioni Inverse
Trappole per Hacker
Squadre di Attacco
Strategie di Sicurezza
Strategie di Recupero
Aiuti in Rete
Aggiornamento Continuo
©1998 A.P.Software Informatica