Tutorial notazione UML: simbolo con esempi

Cos’è un modello? Un modello è un’astrazione di qualcosa per capirlo prima di costruirlo. Poiché la modellazione omette dettagli non importanti, è più facile da manipolare rispetto all’entità originale. Un modello significa organizzare qualcosa con uno scopo particolare. Un modello è una semplificazione della realtà. Un modello può fornire: Progetto del sistema Organizzazione del sistema Dinamica del sistema Blocchi di costruzione […]

Associazione UML vs Aggregazione vs Composizione con ESEMPIO

e relazioni nel diagramma UML sono usate per rappresentare una connessione tra varie cose. Una relazione è una connessione tra elementi strutturali, comportamentali o di raggruppamento nel linguaggio di modellazione unificato. Di seguito sono riportati i diversi tipi di relazioni standard in UML, Associazione Dipendenza Generalizzazione Realizzazione Oltre a questi, UML consente l’uso dell’aggregazione e una […]

Relazioni UML con ESEMPIO: dipendenza, generalizzazione, realizzazione

Che cos’è la relazione UML? Le relazioni in UML sono usate per rappresentare una connessione tra cose strutturali, comportamentali o di raggruppamento. Viene anche chiamato un collegamento che descrive come due o più cose possano essere correlate tra loro durante l’esecuzione di un sistema. Tipo di relazione UML sono Associazione, Dipendenza, Generalizzazione e Realizzazione. Vediamoli in dettaglio Associazione […]

Che cos’è il social engineering? Attacchi, tecniche e prevenzione

he cos’è il social engineering? Il social engineering è l’arte di manipolare gli utenti di un sistema informatico in modo da rivelare informazioni riservate che possono essere utilizzate per ottenere un accesso non autorizzato a un sistema informatico. Il termine può anche includere attività come lo sfruttamento della gentilezza umana, l’avidità e la curiosità per ottenere […]

Trojan, virus e worm: tutorial di hacking etico

lcune delle abilità che gli hacker hanno sono le capacità di programmazione e di networking del computer. Spesso usano queste abilità per ottenere l’accesso ai sistemi. L’obiettivo del targeting di un’organizzazione sarebbe quello di rubare dati sensibili, interrompere le attività commerciali o danneggiare fisicamente le apparecchiature controllate da computer. Trojan, virus e worm possono essere utilizzati per raggiungere […]

Come decifrare una password

Che cos’è il crack delle password? Il crack delle password è il processo di tentativo di ottenere l’accesso non autorizzato ai sistemi con restrizioni utilizzando password o algoritmi comuni che indovinano le password. In altre parole, è un’arte di ottenere la password corretta che dà accesso a un sistema protetto da un metodo di autenticazione. Il […]

Comandi di base Linux / Unix con esempi

Elenco dei file (ls) Se vuoi vedere la lista dei file sul tuo sistema UNIX o Linux, usa il comando ‘ ls’ . Mostra i file / le directory nella directory corrente. Nota: Le directory sono indicate in blu. I file sono indicati in bianco. Troverai combinazioni di colori simili in diverse versioni di Linux. Supponiamo che la tua […]

Begin typing your search term above and press enter to search. Press ESC to cancel.

Back To Top