ºÝºÝߣshows by User: AlessandraZullo / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: AlessandraZullo / Sat, 17 Dec 2016 15:56:38 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: AlessandraZullo Regular Model Checking - Verifica di Sistemi Parametrici /slideshow/regular-model-checking-verifica-di-sistemi-parametrici/70230873 regularmodelchecking-zullo-161217155638
Studio e presentazione del Regular Model Checking di Marcus Nilsson disponibile all'indirizzo http://www.regularmodelchecking.com/]]>

Studio e presentazione del Regular Model Checking di Marcus Nilsson disponibile all'indirizzo http://www.regularmodelchecking.com/]]>
Sat, 17 Dec 2016 15:56:38 GMT /slideshow/regular-model-checking-verifica-di-sistemi-parametrici/70230873 AlessandraZullo@slideshare.net(AlessandraZullo) Regular Model Checking - Verifica di Sistemi Parametrici AlessandraZullo Studio e presentazione del Regular Model Checking di Marcus Nilsson disponibile all'indirizzo http://www.regularmodelchecking.com/ <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/regularmodelchecking-zullo-161217155638-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Studio e presentazione del Regular Model Checking di Marcus Nilsson disponibile all&#39;indirizzo http://www.regularmodelchecking.com/
Regular Model Checking - Verifica di Sistemi Parametrici from Alessandra Zullo
]]>
491 2 https://cdn.slidesharecdn.com/ss_thumbnails/regularmodelchecking-zullo-161217155638-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Information Gathering /slideshow/information-gathering-65515116/65515116 document-160830153841
effettuata durante un penetration test. Tale operazione ha l’obiettivo di raccogliere quante più informazioni possibili circa l’avversario senza però effettuare alcun attacco attivo.]]>

effettuata durante un penetration test. Tale operazione ha l’obiettivo di raccogliere quante più informazioni possibili circa l’avversario senza però effettuare alcun attacco attivo.]]>
Tue, 30 Aug 2016 15:38:41 GMT /slideshow/information-gathering-65515116/65515116 AlessandraZullo@slideshare.net(AlessandraZullo) Information Gathering AlessandraZullo effettuata durante un penetration test. Tale operazione ha l’obiettivo di raccogliere quante più informazioni possibili circa l’avversario senza però effettuare alcun attacco attivo. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/document-160830153841-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> effettuata durante un penetration test. Tale operazione ha l’obiettivo di raccogliere quante più informazioni possibili circa l’avversario senza però effettuare alcun attacco attivo.
Information Gathering from Alessandra Zullo
]]>
1096 2 https://cdn.slidesharecdn.com/ss_thumbnails/document-160830153841-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
The Google File System /slideshow/the-google-file-system-62354768/62354768 document-160524175355
Per il corso di Sistemi Operativi Avanzati ho studiato l'articolo "Google File System" scritto da Sanjay Ghemawat, Howard Gobioff, e Shun-Tak Leung, inquadrandone il contesto storico, gli obiettivi, le prestazioni e le principali differenze con l'HDFS. ]]>

Per il corso di Sistemi Operativi Avanzati ho studiato l'articolo "Google File System" scritto da Sanjay Ghemawat, Howard Gobioff, e Shun-Tak Leung, inquadrandone il contesto storico, gli obiettivi, le prestazioni e le principali differenze con l'HDFS. ]]>
Tue, 24 May 2016 17:53:55 GMT /slideshow/the-google-file-system-62354768/62354768 AlessandraZullo@slideshare.net(AlessandraZullo) The Google File System AlessandraZullo Per il corso di Sistemi Operativi Avanzati ho studiato l'articolo "Google File System" scritto da Sanjay Ghemawat, Howard Gobioff, e Shun-Tak Leung, inquadrandone il contesto storico, gli obiettivi, le prestazioni e le principali differenze con l'HDFS. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/document-160524175355-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Per il corso di Sistemi Operativi Avanzati ho studiato l&#39;articolo &quot;Google File System&quot; scritto da Sanjay Ghemawat, Howard Gobioff, e Shun-Tak Leung, inquadrandone il contesto storico, gli obiettivi, le prestazioni e le principali differenze con l&#39;HDFS.
The Google File System from Alessandra Zullo
]]>
1013 7 https://cdn.slidesharecdn.com/ss_thumbnails/document-160524175355-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Le fasi di un Penetration testing /slideshow/le-fasi-di-un-penetration-testing/61792741 beamerdemo-160508180159
Descrizione di un penetration testing, ethical hacker.]]>

Descrizione di un penetration testing, ethical hacker.]]>
Sun, 08 May 2016 18:01:59 GMT /slideshow/le-fasi-di-un-penetration-testing/61792741 AlessandraZullo@slideshare.net(AlessandraZullo) Le fasi di un Penetration testing AlessandraZullo Descrizione di un penetration testing, ethical hacker. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/beamerdemo-160508180159-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Descrizione di un penetration testing, ethical hacker.
Le fasi di un Penetration testing from Alessandra Zullo
]]>
3765 60 https://cdn.slidesharecdn.com/ss_thumbnails/beamerdemo-160508180159-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-AlessandraZullo-48x48.jpg?cb=1539161635 La passione per l'informatica mi ha portato a scegliere prima il liceo scientifico tecnologico e dopo il corso di laurea in informatica; percorsi che hanno arricchito giorno dopo giorno la mia sete di conoscenza. In questi anni mi sono avvicinata al mondo della sicurezza informatica per cui, spinta dalla voglia di approfondimento, dopo aver conseguito la laurea triennale , ho deciso di iscrivermi al corso di laurea magistrale in Sicurezza Informatica presso l'Università degli Studi di Salerno. www.alessandrazullo.it http://alessandrazullo.it https://cdn.slidesharecdn.com/ss_thumbnails/regularmodelchecking-zullo-161217155638-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/regular-model-checking-verifica-di-sistemi-parametrici/70230873 Regular Model Checking... https://cdn.slidesharecdn.com/ss_thumbnails/document-160830153841-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/information-gathering-65515116/65515116 Information Gathering https://cdn.slidesharecdn.com/ss_thumbnails/document-160524175355-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/the-google-file-system-62354768/62354768 The Google File System