Sfruttare i servizi di Cloud Computing di Amazon per configurare in modo ottimale una infrastruttura utile a far scalare un’istanza di WordPress

Una guida passo per passo per iniziare ad utilizzare il nuovo Windows Server 2012 in una piccola azienda: dalla configurazione di Active Directory a Hyper-V

Scopriamo assieme le novità di Windows Server 2012, il nuovo sistema operativo server di Microsoft dedicato a gestire le infrastrutture IT del futuro

SQL Injection con Sqlmap. Scopriamo se le nostre applicazioni Web sono vulnerabili alle SQL injection usando sqlmap, uno strumento pensato per i penetration tester e utile per la verifica e l’exploitation delle problematiche di sicurezza. Offre un potente motore con supporto a tutti i Database Manager più diffusi: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase e SAP MaxDB.

Guida Friendfeed
  • 18 lezioni
  • Facile

Più di un blog: un aggregatore della propria vita digitale. Il servizio più utile per chi vuole condividere su una propria pagina Web i contenuti del blog, le foto di Picasa

Guida privacy su Facebook
  • 11 lezioni
  • Facile

Le regole a cui prestare attenzione e le azioni da evitare per proteggere o rafforzare il trattamento dei propri dati personali su Facebook

Guida Access
  • 18 lezioni
  • Facile

Microsoft Access è un utile strumento che consente lo sviluppo e la gestione di database relazionali, fortemente orientato all’end user development. In questa guida impareremo a utilizzarlo, sfruttando la sua potenza visuale, ma partendo comunque dalle principali nozioni di database design, è basando l’intero percorso su esempi pratici in ASP.NET.

Guida Twitter
  • 11 lezioni
  • Facile

Come utilizzare il servizio di micro-blog che ha modificato il modo di comunicare di persone e aziende sul Web. Dalla registrazione alla gestione avanzata dei messaggi.

Sicurezza delle applicazioni Web. La guida illustra nel dettaglio le tecniche di attacco utilizzate più comunemente dagli utenti malintenzionati contro codice e password, i metodi più efficaci attraverso cui verificare la presenza di eventuali vulnerabilità e le indicazioni utili per eseguire un penetration test e rendere sicura un’applicazione Internet. Disponibile una check list per valutare la completezza delle verifiche effettuate.

Guida Sicurezza wireless
  • 27 lezioni
  • Facile

Quali sono i pericoli di sicurezza di una rete senza filo e quali precauzioni usare per non lasciare che i propri dati e le proprie navigazioni siano intercettate