SlideShare une entreprise Scribd logo
1  sur  12
FIREWALL E PROXY
Significato di firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
“ FIREWALL PERSONALI“  e le loro funzioni  : ,[object Object],COMPITI PRINCIPALI: Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: -controllo -modifica -monitoraggio
[object Object],[object Object],[object Object],[object Object],VANTAGGI E SVANTAGGI
Definizione di Proxy ,[object Object],[object Object],[object Object]
Motivi  per  il  quale  viene  usato  il  Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
[object Object],Connettivita'
[object Object],Caching
[object Object],Monitoraggio
[object Object],Controllo
[object Object],Privacy
FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto

Contenu connexe

En vedette

Cv Nicolas Odier V2011 English
Cv Nicolas Odier V2011 EnglishCv Nicolas Odier V2011 English
Cv Nicolas Odier V2011 Englishodiernicolas
 
Intro a finanzas
Intro a finanzasIntro a finanzas
Intro a finanzasancrzamo
 
Almost Vs San Juan 2009
Almost Vs San Juan 2009Almost Vs San Juan 2009
Almost Vs San Juan 2009paobazzi
 
Top lista najboljih poza u krevetu
Top lista najboljih poza u krevetuTop lista najboljih poza u krevetu
Top lista najboljih poza u krevetuStelarosa .
 
Dump The Tubes The Economic Case For Led Backlighting Revised
Dump The Tubes   The Economic Case For Led Backlighting   RevisedDump The Tubes   The Economic Case For Led Backlighting   Revised
Dump The Tubes The Economic Case For Led Backlighting Revisedandyclark
 
How A Web Page Is Seen
How A Web Page Is SeenHow A Web Page Is Seen
How A Web Page Is Seenbwebster719
 
Post-It Girl
Post-It GirlPost-It Girl
Post-It GirlLitWorld
 
Introduction To Axialent
Introduction To AxialentIntroduction To Axialent
Introduction To Axialentmarkburrell
 
SADI SWSIP '09 'cause you can't always GET what you want!
SADI SWSIP '09  'cause you can't always GET what you want!SADI SWSIP '09  'cause you can't always GET what you want!
SADI SWSIP '09 'cause you can't always GET what you want!Mark Wilkinson
 
Towards An Integrated Ecosystem Based Management
Towards An Integrated Ecosystem Based ManagementTowards An Integrated Ecosystem Based Management
Towards An Integrated Ecosystem Based ManagementUniversity of Tasmania
 
Crew, Foia, Documents 012522 - 012567
Crew, Foia, Documents 012522 - 012567Crew, Foia, Documents 012522 - 012567
Crew, Foia, Documents 012522 - 012567Obama White House
 
Hollow - Recovering from Eating Disorders
Hollow - Recovering from Eating DisordersHollow - Recovering from Eating Disorders
Hollow - Recovering from Eating Disorderspyromarketing
 
Tuesday - A Wild Stand - God Is Unmatchable
Tuesday - A  Wild  Stand - God Is  UnmatchableTuesday - A  Wild  Stand - God Is  Unmatchable
Tuesday - A Wild Stand - God Is UnmatchableJason Loveless
 

En vedette (20)

Cv Nicolas Odier V2011 English
Cv Nicolas Odier V2011 EnglishCv Nicolas Odier V2011 English
Cv Nicolas Odier V2011 English
 
Intro a finanzas
Intro a finanzasIntro a finanzas
Intro a finanzas
 
Almost Vs San Juan 2009
Almost Vs San Juan 2009Almost Vs San Juan 2009
Almost Vs San Juan 2009
 
Top lista najboljih poza u krevetu
Top lista najboljih poza u krevetuTop lista najboljih poza u krevetu
Top lista najboljih poza u krevetu
 
Dump The Tubes The Economic Case For Led Backlighting Revised
Dump The Tubes   The Economic Case For Led Backlighting   RevisedDump The Tubes   The Economic Case For Led Backlighting   Revised
Dump The Tubes The Economic Case For Led Backlighting Revised
 
How A Web Page Is Seen
How A Web Page Is SeenHow A Web Page Is Seen
How A Web Page Is Seen
 
Post-It Girl
Post-It GirlPost-It Girl
Post-It Girl
 
Keynote
KeynoteKeynote
Keynote
 
Introduction To Axialent
Introduction To AxialentIntroduction To Axialent
Introduction To Axialent
 
SADI SWSIP '09 'cause you can't always GET what you want!
SADI SWSIP '09  'cause you can't always GET what you want!SADI SWSIP '09  'cause you can't always GET what you want!
SADI SWSIP '09 'cause you can't always GET what you want!
 
Are You A Consultant
Are You A ConsultantAre You A Consultant
Are You A Consultant
 
Towards An Integrated Ecosystem Based Management
Towards An Integrated Ecosystem Based ManagementTowards An Integrated Ecosystem Based Management
Towards An Integrated Ecosystem Based Management
 
Crm User Training Chinese
Crm User Training ChineseCrm User Training Chinese
Crm User Training Chinese
 
Crew, Foia, Documents 012522 - 012567
Crew, Foia, Documents 012522 - 012567Crew, Foia, Documents 012522 - 012567
Crew, Foia, Documents 012522 - 012567
 
Krecenje
KrecenjeKrecenje
Krecenje
 
Hollow - Recovering from Eating Disorders
Hollow - Recovering from Eating DisordersHollow - Recovering from Eating Disorders
Hollow - Recovering from Eating Disorders
 
Social Story Roshen
Social Story   RoshenSocial Story   Roshen
Social Story Roshen
 
Tuesday - A Wild Stand - God Is Unmatchable
Tuesday - A  Wild  Stand - God Is  UnmatchableTuesday - A  Wild  Stand - God Is  Unmatchable
Tuesday - A Wild Stand - God Is Unmatchable
 
Gd Presentation
Gd PresentationGd Presentation
Gd Presentation
 
F I L O S O F I A2
F I L O S O F I A2F I L O S O F I A2
F I L O S O F I A2
 

Similaire à Firewall E Proxy

ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...FedericoPellizzaro
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webRegister.it
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaSoluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaValerio Versace
 
I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filteringmmarcuzzi
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parteRoberto De Toma
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocollikristidedja
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informaticaconfrontamutui
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskseeweb
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Progetto e implementazione di uno script python per la gestione di richieste ...
Progetto e implementazione di uno script python per la gestione di richieste ...Progetto e implementazione di uno script python per la gestione di richieste ...
Progetto e implementazione di uno script python per la gestione di richieste ...AndreaMajcen
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minutoENTER S.r.l.
 
Cloud computing e sistema operativo linux
Cloud computing e sistema operativo linuxCloud computing e sistema operativo linux
Cloud computing e sistema operativo linuxChervina_Alina
 

Similaire à Firewall E Proxy (20)

ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Soluzioni server
Soluzioni serverSoluzioni server
Soluzioni server
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filtering
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informatica
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber risk
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Progetto e implementazione di uno script python per la gestione di richieste ...
Progetto e implementazione di uno script python per la gestione di richieste ...Progetto e implementazione di uno script python per la gestione di richieste ...
Progetto e implementazione di uno script python per la gestione di richieste ...
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Cloudup, cloud server al minuto
Cloudup, cloud server al minutoCloudup, cloud server al minuto
Cloudup, cloud server al minuto
 
Cloud computing e sistema operativo linux
Cloud computing e sistema operativo linuxCloud computing e sistema operativo linux
Cloud computing e sistema operativo linux
 

Firewall E Proxy

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Motivi per il quale viene usato il Proxy Un caso in cui viene spesso usato un Proxy è la navigazione web (denominato Proxy HTTP dal nome del protocollo usato). Un Proxy può essere usato per una o più delle seguenti ragioni: CONTROLLO CACHING MONITORAGGIO CONNETTIVITA' PRIVACY
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. FINE PRESENTAZIONE Grazie per la vostra partecipazione. A cura di: Fondacaro Roberto