iconasito

profgiagnotti.it

  • LEARN
  • DOWNLOAD
  • VIDEO TUTORIAL
  • RISORSE INTERATTIVE
User Circle Duotone Icon

Author

Mario Giagnotti

AllL_GUIDEL_INFL_INF1L_INF2L_SERL_SER1L_SER2L_SER3L_TPSL_TPS3LEARNProgettiTemi
  • Installare Kali Linux su Windows con WSL2 e interfaccia grafica Win-KeX
    L_GUIDE
    25 Gennaio 2026

    4 min read

    Installare Kali Linux su Windows con WSL2 e interfaccia grafica Win-KeX

    In questo articolo, Installare Kali Linux su Windows con WSL2 e interfaccia grafica Win-KeX, impariamo ad installare Kali-linux su una…

    Mario Giagnotti
  • Sicurezza delle reti a livello network (sicurezza perimetrale: DMZ, NAT, PAT e Port Forwarding)
    L_SER3
    24 Gennaio 2026

    8 min read

    Sicurezza delle reti a livello network (sicurezza perimetrale: DMZ, NAT, PAT e Port Forwarding)

    In questo articolo, Sicurezza delle reti a livello network (sicurezza perimetrale: DMZ, NAT, PAT e Port Forwarding), definiamo il concetto…

    Mario Giagnotti
  • Sicurezza delle reti a livello network (sicurezza perimetrale: Firewall, ACL e proxy server)
    L_SER3
    23 Gennaio 2026

    16 min read

    Sicurezza delle reti a livello network (sicurezza perimetrale: Firewall, ACL e proxy server)

    In questo articolo, Sicurezza delle reti a livello network (sicurezza perimetrale: Firewall, ACL e proxy server), vediamo quali tecniche e…

    Mario Giagnotti
  • Sicurezza dei dati: la Crittografia
    L_SER3
    22 Gennaio 2026

    21 min read

    Sicurezza dei dati: la Crittografia

    In questo articolo, Sicurezza dei dati: la Crittografia, definiamo il concetto di crittografia, i più importanti algoritmi di crittografia ed…

    Mario Giagnotti
  • Sicurezza informatica e Cybersecurity
    L_SER3
    20 Gennaio 2026

    13 min read

    Sicurezza informatica e Cybersecurity

    In questo articolo, Sicurezza informatica e Cybersecurity, definiamo il concetto di sicurezza informatica, cosa sono le vulnerabilità, le minacce e…

    Mario Giagnotti
  • Servizi Internet
    L_SER3
    18 Gennaio 2026

    21 min read

    Servizi Internet

    In questo articolo, Servizi Internet, analizziamo i principali servizi Internet, storici, fondamentali, come il DNS, il servizio di posta elettronica…

    Mario Giagnotti
  • Application Layer e HTTP
    L_SER3
    17 Gennaio 2026

    12 min read

    Application Layer e HTTP

    In questo articolo, Application Layer e HTTP, analizziamo il livello applicativo dello stack TCP/IP ed il protocollo HTTP. Descriviamo infine…

    Mario Giagnotti
  • Simulazione Tema d’esame OSPEDALE
    Temi
    20 Ottobre 2025

    8 min read

    Simulazione Tema d’esame OSPEDALE

    Svolgimento della Simulazione Tema d’esame OSPEDALE estratto dalla traccia della seconda prova di Informatica per l’indirizzo informatico degli Istituti Tecnici…

    Mario Giagnotti
  • Javascript – Le basi del linguaggio
    L_INF2
    6 Settembre 2025

    38 min read

    Javascript – Le basi del linguaggio

    Una breve guida su Javascript – Le basi del linguaggio

    Mario Giagnotti
  • Wireshark avanzato: analisi dettagliata e strumenti professionali
    L_GUIDE
    11 Agosto 2025

    3 min read

    Wireshark avanzato: analisi dettagliata e strumenti professionali

    In questo articolo, Wireshark avanzato: analisi dettagliata e strumenti professionali, descriviamo le funzioni avanzate di wireshark come il timestamp, le…

    Mario Giagnotti
Fastapi Icon

profgiagnotti.it

  • Facebook
  • Twitter
  • YouTube
  • GitHub
  • LinkedIn
  • About
  • Contatti
  • Privacy Policy
  • Cookie Policy (UE)

© Copyright 2026 profgiagnotti.it

Return to Top

Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}