Snort: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Rimozione bibliografia: la fonte è stata rilasciata in GFDL e la voce proviene da essa. Riferimento improprio.
Riga 473:
Terminata l’analisi di Snort, nel prossimo capitolo si esaminerà la sua implementazione pratica all’interno di una rete.
 
== Bibliografia ==
 
*[http://www.danilovizzarro.it/papers/Tesi%20Laurea%20Danilo%20Vizzarro.pdf Progettazione di un Intrusion Detection System]", December 2006.
 
== Collegamenti Esterni ==