|
Showing 1 - 6 of
6 matches in All Departments
Questo lavoro da uno sguardo minuzioso sulla ricezione teatrale dei
maggiori episodi della Gerusalemme Liberata, studiata qui di
riflesso attraverso il successo delle sue riscritture per il palco
in Italia ed Europa. Frutto di un'indagine paziente sulla miriade
di forme drammatiche musical-teatrali del secolo XVII, ripercorre
la storia in gran parte inedita dei trascorsi barocchi di Rinaldo
ed Armida, di Sofronia ed Olindo e di Tancredi, Clorinda ed
Erminia. Ne risulta un'affascinante panoramica dei tentativi di
drammatizzare il grande poema del Tasso che costituiscono un
capitolo minore ma non certo trascurabile della storia del teatro e
dello spettacolo barocchi. Tale storia e infatti ricca di sviluppi
imprevedibili, di volgarizzamenti popolareggianti ma anche di
riscritture originali da parte di autori noti (Chiabrera, Sempronio
e Rospigliosi) come anche di epigoni oscuri. Il lavoro e corredato
da un catalogo ragionato che include piu di 80 opere drammatiche
del XVII secolo realmente derivate dalla Liberata o falsamente
attribuite ad essa. Il catalogo costituisce uno strumento prezioso
per qualsiasi indagine futura intorno alla ricezione teatrale del
capolavoro epico di Torquato Tasso.
Thomas Stein gibt eine Gesamtschau der Entwicklung des
Berichtsinstruments (Konzern-)Lagebericht und erarbeitet mogliche
Handlungsempfehlungen an den Gesetzgeber, um eine aussagekraftigere
(Konzern-)Lageberichterstattung zu erreichen."
Ein erh hter Schutzbedarf von IT-Systemen kann durch Sicherheitsma
nahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion
Prevention Systeme (IDS/IPS) gew hrleistet werden, die bestimmten
Datenverkehr blockieren oder Angriffe erkennen und verhindern
sollen. Ein Beispiel f r einen Angriff ist das Ausnutzen einer
Sicherheitsl cke durch einen Exploit mit dem Ziel eigenen Code
auszuf hren und die Kontrolle ber das IT-System zu erlangen.
Exploiting Frameworks stellen f r solche Angriffe eine Art
Baukasten dar, mit dem ein Angreifer den Exploit anpassen und
automatisiert gegen ein Zielsystem ausf hren kann. Viele Angriffe
werden jedoch durch Schutzma nahmen wie IDS erkannt bzw. im Falle
von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine
Erkennung derartiger Angriffe zu verhindern, existieren mehrere
kombinierbare Techniken, die jeweils auf verschiedenen Schichten
des ISO OSI Modells angewendet werden, um die Mechanismen von
IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen
Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF),
SAINT Exploit oder Core Impact, sind bereits einige der Techniken
zur Verschleierung von Angriffen implementiert. Dies stellt ein
Risiko f r Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme
in diesem Fall nicht mehr durch IDS erkannt werden k nnen. In
diesem Buch werden Techniken und Konzepte analysiert und bewertet,
mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS
erkannt werden k nnen (Insertion, Evasion und Obfuscation). Durch
die Integration dieser Techniken in Exploiting Frameworks wird
zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt
der Techniken zur Verschleierung von Angriffen untersucht. Mehrere
ausgew hlte NIDS werden unter dem Gesichtspunkt der Techniken zur
Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen
von Exploiting Frameworks, IDS/IPS und von Techniken zur
Verschleierung von Angriffen dargestellt und eine Testumgebung
sowie Test
|
|