
Glossario relativo all'apprendimento
Articoli informativi e guide per aiutarvi a saperne di più su argomenti relativi alle tecnologie di sicurezza informatica, cloud computing e delivery dei contenuti.
Per istruzione e formazione specifiche sui prodotti e sulle soluzioni di Akamai, visitate il nostro Learning Hub.
Sicurezza
SICUREZZA
Ulteriori informazioni sulla cybersecurity
Tecniche di cybersecurity utili per proteggere reti, dispositivi e dati da accessi non autorizzati o dall’utilizzo da parte di criminali.
SICUREZZA
Ulteriori informazioni sugli attacchi DDoS
Un attacco DDoS consiste nel tentativo di sovraccaricare un sito web o un servizio online con traffico proveniente da diverse origini per renderlo non disponibile agli utenti.
-
Che cos'è un attacco di tipo SSL/TLS Exhaustion? -
Che cosa sono gli attacchi di sottodomini pseudocasuali? -
Che cos'è un attacco volumetrico? -
Che cos'è un attacco GET flood di tipo DDoS? -
Che cos'è un attacco di amplificazione NTP? -
Che cos'è un attacco TCP reset flood di tipo DDoS? -
Che cos'è un attacco ad attività bassa e lenta? -
Che cos'è un attacco DDoS Slowloris? -
Che cos'è un booter DDoS? -
Che cos'è un attacco ICMP flood di tipo DDoS? -
Che cos'è un attacco DDoS? -
Che cos'è un attacco QUIC flood di tipo DDoS? -
Che cosa sono gli attacchi SYN flood di tipo DDoS? -
Cos'è la protezione dagli attacchi DoS? -
Che cos'è un attacco flood basato su WS-Discovery? -
Che cos'è un attacco DDoS a livello di applicazione? -
Cosa sono gli algoritmi di generazione dei domini? -
Che cos'è un attacco DDoS di tipo SSDP? -
Che cosa sono i livelli di rete? -
Che cos'è un attacco HTTP flood di tipo DDoS? -
Che cos'è un attacco UDP flood di tipo DDoS? -
Che cos'è il blackhole routing?
SICUREZZA
Ulteriori informazioni sulla microsegmentazione
La microsegmentazione è una best practice di sicurezza emergente che offre diversi vantaggi rispetto agli approcci più tradizionali, come la segmentazione di rete e la segmentazione delle applicazioni.
SICUREZZA
Ulteriori informazioni sul modello Zero Trust
Un modello di sicurezza Zero Trust è basato su una filosofia ben definita, ossia che l'accesso ai servizi o sistemi IT di un'azienda da parte di persone o dispositivi, interni o esterni alla rete aziendale, deve essere possibile solo previa autenticazione e costante verifica.
SICUREZZA
Ulteriori informazioni sulla protezione delle app web e delle API
La tecnologia di sicurezza WAAP (Web App and API Protection) aiuta a proteggere le applicazioni web e mobili dagli attacchi. Può essere implementata in diversi modi, tra cui strumenti per la gestione delle API, firewall, soluzioni WAF (Web Application Firewall) e sistemi di rilevamento e prevenzione delle intrusioni.
SICUREZZA
Ulteriori informazioni su API Security
API è l'acronimo di Application Programming Interface, ossia interfaccia di programmazione dell'applicazione. Proprio come proteggete le password dei vostri account, è ugualmente importante proteggere l'accesso alle API per impedire che identificatori come le chiavi e le chiamate API vengano usati in modo improprio.
-
Che cos'è la protezione delle API? -
Che cosa sono le performance delle API? -
Come valutare la sicurezza della vostra API -
Che cos'è la ricerca delle minacce alle API? -
Che cosa sono gli attacchi alle API? -
Cos'è la sicurezza delle API per applicazioni mobili? -
Che cos'è la sicurezza OpenAPI? -
Che cos'è un provider di servizi per la sicurezza delle API? -
Che cos'è la sicurezza delle API? -
Che cos'è la proliferazione delle API? -
Cosa sono le violazioni di sicurezza delle API? -
Che cos'è un controllo del sistema di sicurezza delle API? -
Che cos'è un gateway API? -
Che cos'è la sicurezza dei gateway API?
SICUREZZA
Ulteriori informazioni su bot e botnet
I bot sono programmi software in grado di eseguire operazioni automatizzate. Le botnet sono reti di computer infettati da software bot, che possono essere controllati da remoto da un utente malintenzionato.
SICUREZZA
Informazioni sui quadri di conformità
I quadri normativi e di conformità sono una serie di linee guida e best practice documentate. Le organizzazioni devono seguire queste linee guida per soddisfare i requisiti normativi, migliorare i processi, rafforzare la sicurezza e conseguire altri obiettivi aziendali (come diventare una società quotata in Borsa o vendere soluzioni cloud alle agenzie governative).
SICUREZZA
Ulteriori informazioni sul DNS
Il DNS (Domain Name System) converte i nomi di dominio leggibili dall'uomo (ad esempio, www.apple.com) in indirizzi IP leggibili dai computer (ad esempio, 17.253.207.54).
-
Che cos'è il cache poisoning DNS? -
Che cos'è un firewall DNS? -
Che cos'è il bilanciamento del carico del server globale? -
Che cos'è il DNS? -
Che cos'è la gestione dei domini? -
Che cos'è il tunneling DNS? -
Che cos'è la gestione del traffico DNS? -
Che cos'è l'esfiltrazione dei dati del DNS? -
Che cos'è il DDNS (Dynamic DNS)? -
Che cos'è un DNS protettivo? -
Che cos'è un proxy DNS? -
Che cos'è la memorizzazione nella cache del DNS? -
Che cosa sono i vettori di attacco al DNS? -
Che cosa sono le deleghe lame? -
Cosa sono gli algoritmi di generazione dei domini? -
Che cos'è il DNS autoritativo? -
Che cos'è il rebinding DNS? -
Che cos'è una CDN su cloud? -
Che cos'è il cloud pubblico? -
Che cos'è il multicloud? -
Cosa sono i database cloud? -
Che cos'è il bilanciamento del carico nel cloud?
SICUREZZA
Ulteriori informazioni sull'autenticazione multifattore (MFA)
L'autenticazione multifattore è un metodo di autenticazione in cui ad un utente viene consentito l'accesso solo dopo aver superato due o più prove (o fattori) in un meccanismo di autenticazione.
SICUREZZA
Ulteriori informazioni sugli attacchi informatici
Gli attacchi informatici vengono sferrati nell'intento di ottenere un accesso non autorizzato ai sistemi informatici, di rubare dati o di interrompere i servizi.
Cloud computing
CLOUD COMPUTING
Ulteriori informazioni sul cloud computing
I servizi di cloud computing stanno modificando il modo in cui aziende e istituzioni pubbliche utilizzano le tecnologie dell'informazione.
-
Che cos'è il cloud computing? -
Che cos'è il cloud edge computing? -
Che cos'è il multicloud? -
Che cos'è l'edge computing? -
Che cos'è l'IaaS (Infrastructure-as-a-Service)? -
Che cos'è la sicurezza della rete nel cloud? -
Che cos'è la trasformazione digitale? -
Che cos'è una CDN su cloud? -
Che cos'è una soluzione Kubernetes gestita? -
Che cos'è un cloud ibrido? -
Che cosa sono i database?
CLOUD COMPUTING
Ulteriori informazioni sul cloud computing
-
Che cos'è il bilanciamento del carico nel cloud? -
Che cos'è il cloud? -
Che cos'è il cloud pubblico? -
Che cos'è l'autenticazione multifattore (MFA) basata su cloud? -
Che cos'è l'infrastruttura cloud? -
Che cos'è la sicurezza basata sul cloud? -
Che cos'è la sicurezza nel cloud aziendale? -
Che cos'è una piattaforma cloud? -
Cosa sono i database cloud?
Delivery dei contenuti - CDN
DELIVERY DEI CONTENUTI - CDN
Informazioni sulle CDN
Le reti per la distribuzione dei contenuti o CDN rendono più veloci e affidabili le online experience avvicinando i contenuti agli utenti.
-
Che cos'è il buffering? -
Che cos'è una rete per la distribuzione dei contenuti (CDN)? -
Che cos'è la memorizzazione nella cache del DNS? -
Che cos'è il cloud computing? -
Che cos'è una CDN su cloud? -
Media Services di streaming -
Che cos'è una piattaforma cloud? -
Server per lo streaming media -
Che cos'è un cloud ibrido? -
Che cos'è il cloud pubblico? -
Che cos'è il multicloud? -
Cosa sono i database cloud? -
Che cos'è il cloud? -
Che cos'è l'infrastruttura cloud? -
Che cos'è lo streaming video live?
DELIVERY DEI CONTENUTI - CDN
Ulteriori informazioni sullo streaming e sul media delivery
La domanda di servizi di streaming media e media delivery è in rapida crescita e presenta ai provider di contenuti nuove opportunità di guadagno unite a nuove sfide tecniche.
Ecco come funziona Internet
In una serie di brevi presentazioni video, Robert Blumofe, Executive Vice President & Chief Technology Officer di Akamai, spiega gli elementi fondamentali del World Wide Web. Vengono qui elencati anche altri articoli correlati che possono risultare di interesse.
Ulteriori informazioni sul monitoraggio dei siti web
Il monitoraggio dei siti web aiuta a tenere traccia in modo proattivo dello stato e della disponibilità dei siti web per garantire migliori tempi di attività, performance più elevate ed eccellenti user experience.