Figura professionale: Sistemista

Nome Cognome: M. D.Età: 44
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Sistemista / Tecnico informatico
Sede preferita: Pescara Firenze Milano

Accesso Full al database con 29.995 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

Network Security Engineer

Esperienze

Ottobre 2015 – Oggi Figura ricoperta Sistemista Datore di lavoro Dataone srl Luogo Pineto (Teramo) Principali attività e responsabilità

Lavoro come sistemista all’interno del N.O.C. della Dataone srl – www.dataone.it (presso la zona industriale di Scerne di Pineto (TE)). Mi occupo di installazioni e successiva gestione di sistemi virtualizzati Vmware/Citrix sui server dei clienti (in genere Dell PowerEdge, ma non solo), di supporto tecnico (helpdesk) sull’infrastruttura di rete/storage/posta dei clienti (prevalentemente domini Windows basati su Active Directory) e su applicativi vari (software gestionali in uso presso clienti del settore privato (industria, commercio, servizi) e pubblico (amministrazioni pubbliche comunali)) a cui mi collego per verifiche e teleassistenze mediante connessioni in VPN (su firewall prevalentemente di tecnologia Fortinet e Netscaler). Realizzo script (in linguaggio Vbscript) volti prevalentemente all’automazione di attività di backup e Network Monitoring. Configuro, installo e monìtoro agent antimalware dell'antivirus centralizzato Symantec SBE (Cloud edition)

Novembre 2014 – Ottobre 2015 Figura ricoperta Sistemista Datore di lavoro One Cloud srl Giulianova Telefonia srl Luogo Giulianova Principali attività e responsabilità

Mi occupo di configurazioni (di base) di routers Mikrotik RB751U, manutenzione di macchine virtuali Vmware su host ESXi, di policy firewall per gli UTM WatchGuard (X1250e) e GateProtect, delmonitoraggio di connessioni ADSL dei clienti (utilizzando ISPAdmin), di configurazioni di Web Hosting sulla piattaforma Isp Config, dimanutenzione sistemistica di diverse distribuzioni Linux (Debian, CentOs) e di Windows Server 2008, della configurazione e monitoraggio remoto di endpoint antimalware Webroot SecureAnywhere, dell’amministrazione del dominio aziendale interno (composto da workstation e server Linux, Windows e Mac OS X) basato su domain controllers Zentyal e gestito con l’uso di Group Policy configurate tramite Microsoft R.S.A.T., della manutenzione del portale progetti http://project.giulianovatelefonia.it (che ho realizzato con tecnologia Redmine) infine della creazione di un prototipo per un sistema di Cloud Computing basato su sistemiFreeBSD server SuperMicro.

Giugno 2014 – Ottobre 2014 Figura ricoperta Programmatore VBA Datore di lavoro Un’Acquila s.a.s. Luogo Tolentino (MC) Principali attività e responsabilità

Sviluppo di un database (realizzazione dello schema E/R, dellemaschere, scrittura di codice VBA e SQL ad-hoc, protezione esicurezza del database in un ambiente di rete condiviso)

Gennaio 2014 – Maggio 2014 Figura ricoperta Sistemista Datore di lavoro Informatica Abruzzese s.n.c. Luogo Spoltore (PE) Principali attività e responsabilità

Supporto sistemistico in ambito Linux (Debian, Django)monitoraggio di rete dell'infrastruttura (NagiosWhatsUpGold) eadozione/emissione di certificati digitali SSL nell’ambito dello sviluppo web del portale www.ugoitalia.com

Aprile 2013 – Dicembre 2013 Figura ricoperta Sistemista programmatore Datore di lavoro Inweb Adriatico S.r.l Luogo Silvi Marina (TE) Principali attività e responsabilità

Supporto tecnico (helpdesk) su reti wi-fi, firewall (pfSense), hosting e troubleshooting su piattaforme web (WHMCSDirect Admin) contestuali ai servizi pubblicati ed erogati da www.connetti.it ewww.menomale.it; monitoraggio di apparati vari (Cacti) in uso presso il C.E.D. e sviluppo software (ho programmato in Python) su piattaforma Linux Ubuntu nell'ambito della manutenzione di un software gestionale utilizzato internamente dai portali e dall'hotel Berti (dove ha fisicamente sede il C.E.D. della società) e dall'hotel President.

Maggio 2011 – Marzo 2013 Figura ricoperta Sistemista firewall (area S.O.C.) Datore di lavoro E-Security srl (gruppo SELEX/FINMECCANICA) Luogo Montesilvano/Pescara Principali attività e responsabilità

Operativo all’interno del S.O.C. (Security Operation Center) Telecom Italia Business, mi sono occupato di tematiche strettamente legate al mondo della Cyber Security (analisi e scrittura di policy di Sicurezza Informatica, creazione e gestione di VPN server e client,monitoraggio di I.P.S.Vulnerability assessment su apparati di rete),porting di configurazione tra UTM di marche differenti, networking etroubleshooting su routers/firewall Amtec SAS, FortinetSonicwalle apparati dei più diffusi vendor di soluzioni SOHO (Cisco 1900,TeldatThomsonZyXel ecc..ecc…) per i clienti PROTEZIONE CIVILE,ANAS ALL SECURITY (Telecom Italia Business). Lato sviluppo software mi sono occupato della creazione e manutenzione diprocedure di backup, testing e monitoring (Nagios) utilizzando vari linguaggi di scripting sia in ambiente Microsoft (VBScript, PowerShell) che in ambiente Linux (bash scripts sotto CentOs)

Giugno 2010 – Aprile 2011 Figura ricoperta Sistemista Datore di lavoro Italdata srl Luogo Pescara Principali attività e responsabilità

Mi occupo della manutenzione di domini Microsoft AD (ActiveDirectory), della gestione sistemistica di portali e siti web dei clienti, di disaster recovery (Vmware, NAS), di networking, firewalling,monitoraggio di infrastrutture RAID e software licensing per piccole-medie aziende. Uso, installo e verifico prodotti consumer ed Enterprise della suite Symantec (antispam, Backup Exec, System Recovery, Antivirus), Microsoft (Sql Server, ISA server, Small Business Server) e IBM (ServerGuide). Aggiorno politiche di dominio in ambiente Citrix (autorizzazioni in base all’utenza e/o alla postazione) usando CAG per il presidio tecnico del cliente FATER Spa (Pescara).

Giugno 2002 – Agosto 2003 Figura ricoperta Sistemista/Tester Datore di lavoro Etnoteam S.p.A. (cliente Telecom Italia S.p.A.) Luogo Roma Principali attività e responsabilità

Per conto di Etnoteam S.p.a. lavoro presso la sede del cliente “TIM(Telecom Italia Mobile – via della Vignaccia, Roma)” : mi sono occupato del collaudo software di servizi V.A.S., in particolare deltesting funzionale di applicazioni Tlc-Web; ho effettuato test sul sistema di billing “MCSS” (piattaforma per la fatturazione degli MMS multimediali di TIM) e sull’applicazione “TimCafè” (applicazione client/server per MsWindows, per chattare ed inviare MMS, la cui fatturazione avveniva tramite l’ambiente MCSS). Al termine dei test funzionali realizzavo procedure (scritte in linguaggio TSL)  per iltesting automation dei moduli di mia competenza, mediante l’uso congiunto di VBScript WinRunner. Aspetto notevole di questo periodo è stata la possibilità di fare pratica di shellscripting in ambiente Unix (in particolare Sun Solaris 8) ed Oracle (editing, testing e debug di procedure PL/SQL fornite al gruppo da altre softwarehouse)

Maggio 2002 – Giugno 2002 Figura ricoperta Programmatore Datore di lavoro Etnoteam S.p.A. (cliente Anusca s.r.l.) Luogo Roma Principali attività e responsabilità

Presso la sede Etnoteam Spa di Roma lavoro per il cliente “Anusca s.r.l.” al progetto ICT “Sviluppo Prototipo di Indice dei Servizi” (http://www.anusca.it).
Ho realizzato pagine web dinamiche in ASP su IIS 5.0; i componenti che ho scritto (DLL ActiveX realizzate in Visual Basic 6.0) hanno consentito l'interazione tra “Critical Path” e il database Microsoft SQL Server, in particolare, le mie librerie leggevano/scrivevano e verificavano documenti firmati digitalmente (in formato .pdf) mediante l'uso delle funzioni API esposte dalla libreria "CAPICOM.DLL", fornita da Microsoft.

Maggio 2002 – Maggio 2002 Figura ricoperta Programmatore VB Datore di lavoro Etnoteam S.p.A. (cliente Cardine Banca S.p.A.) Luogo Teramo Principali attività e responsabilità

Per conto di Etnoteam Spa lavoro per il cliente “Cardine Banca S.p.A.” presso la sede del cliente di San Nicolò a Tordino (Teramo). Mi sono occupato dell’integrazione  tra l’helpdesk Cardine (basato sulla piattaforma Remedy AR System) e l’I.V.R. “Genesys” (realizzato in Visual Basic). Ho programmato componenti in Visual Basic (DLL ActiveX) che hanno consentito l'interazione tra le due piattaforme, permettendo nello specifico query verso il database Microsoft SQL Server (mediate dalla mia libreria) da parte di Crystal Report(utilizzato per effettuare report mirati). L’ambiente di sviluppo é stato Microsoft Visual Basic 6.0-Remedy AR System 5.1-Crystal Report, su piattaforma Windows NT Server/Workstation.

Giugno 2001 – Aprile 2002 Figura ricoperta Programmatore/Tester Datore di lavoro Etnoteam S.p.A. (cliente Consip S.p.A.) Luogo Roma Principali attività e responsabilità

Per conto di Etnoteam Spa lavoro presso la sede del cliente “Consip S.p.A.” (Roma). Ho partecipato alla sviluppo web del portale acquisti del “Ministero Dell'Economia e delle Finanze”http://www.acquisti.tesoro.it (la sede di lavoro era ubicata presso gli uffici Consip all’interno della sede del Ministero Dell’Economia e delle Finanze, via XX settembre – Roma). All’interno del progetto ho fornito supporto tecnico per l'integrazione tra la parte client dell'applicazione (HTML-CSSJavaScript) e la parte redazionale (pagine web dinamiche in ASPMicrosoft IIS 5.0, CMS Infosquare OpenShare).

Maggio 2001 – Maggio 2001 Figura ricoperta Programmatore Datore di lavoro Etnoteam S.p.A. (cliente ISTAT) Luogo Roma Principali attività e responsabilità Lavoro in sede Etnoteam Spa alla realizzazione di una demo del portale web http://www.istat.it per il cliente “ISTAT – Istituto Nazionale di Statistica”. Il mio contributo al progetto è stato quello di creare codice javascript (client-side) per l’interazione tra le pagine JSP (sviluppate dal restante staff Etnoteam) e il database serverOracle. La piattaforma dell’applicazione faceva uso del webserver “Netscape Iplanet”, sotto Sun Solaris.

Novembre 2000 – Aprile 2001 Figura ricoperta Programmatore Datore di lavoro Etnoteam S.p.A. (cliente SIA S.p.A.) Luogo Roma Principali attività e responsabilità

Per conto di Etnoteam Spa lavoro in trasferta a Milano presso la sede del cliente “SIA S.p.A.”. Il progetto concerne il Trading On Line, in particolare la realizzazione di un portale Web per il cliente “Comdirect Italia” (http://www.comdirect.it gruppo “Deutche Bank”). Il mio contribuito é stato quello di creare componenti web che gestivano il “portafoglio” di un generico cliente che desiderava monitorare il rendimento di un'ipotetica posizione d’investimento, comprensiva di titoli e liquidità. A tal fine ho partecipato alla programmazione di pagine JSP (mi sono occupato essenzialmente del front-end dell’applicazione, in ambiente Sun Solaris) che effettuavano interrogazioni sul database Oracle mediante chiamate (API) alle interfacce esposte dagli oggetti dell’Application server "BroadVision".

Luglio 2000 – Ottobre 2000 Figura ricoperta Programmatore Datore di lavoro Etnoteam S.p.A. (cliente Banca delle Marche) Luogo Roma Principali attività e responsabilità

Lavoro in sede Etnoteam Spa per il cliente “Banca delle Marche S.p.A.”. Il progetto concerne la realizzazione di un cruscotto software per un helpdesk. L'applicazione è stata realizzata avvalendosi di “Remedy AR System 4.0” su piattaforma “Microsoft Windows NT Server”, mentre il database utilizzato è stato “Microsoft SQL Server 7.0”. Il mio contributo al progetto é stato quello di  sviluppare formsin Remedy, di creare le relative interrogazioni SQL sul database (basandomi sulle specifiche forniteci dai referenti informatici della banca), e di effettuare i test funzionali dei moduli di mia competenza.

Istruzione e Formazione

Aprile 2010 Titolo della qualifica rilasciata SICUREZZA DEI SISTEMI E DELLE RETI INFORMATICHE Istituto di istruzione o formazione Università degli Studi di Milano Luogo Crema Principali tematiche / competenze professionali acquisite

Esami e corsi universitari maggiormente rilevanti
– Algoritmi e strutture dati
– Architetture e reti logiche (Descrizione e sintesi di reti logiche, porte logiche, tabelle delle verità, equazioni logiche. Sintesi di reti combinatorie e sequenziali, linguaggio VHDL, componenti logici programmabili – ROM, PROM, EPROM, PLA, PAL, FPGA – architetture delle periferiche di I/O, progettazione di Data Path e Control Path, introduzione alle memorie cache e virtuali, pipelining)
– Basi di dati (Modello relazionale, algebra relazionale, SQL, progettazione di database, gestione delle transazioni, architetture distribuite, query XML, data warehouse, data mining)
– Crittografia (cifrari storici, moderni, simmetrici, asimmetrici, funzioni Hash e Mac, Firma Digitale RSA, principi di Posta Elettronica Certificata, Digital Signature Standard, gestione e scambio di chiavi con Diffie-Hellman, sistemi di condivisione del segreto, attacchi alla crittografia standard, elementi di crittoanalisi)
– Controlli automatici (Introduzione e concetti di  base:  processo  e  controllo,  feedback, feedforward,  tempo  reale, grandezze analogiche e digitali; Presentazione  dei  principali  tipi  di processi  industriali : processi  continui,  processi  batch, processi manifatturieri; il ciclo di vita di un sistema di controllo. Progettazione, realizzazione, collaudo, messa in servizio, manutenzione, modifiche in corso di esercizio e revamping; Le componenti di un sistema di controllo, Hardware, Software; COMPONENTI HW.  Sensori,  attuatori,  sistemi  di  trasmissione,  regolatori, PLC,  DCS, calcolatori, controllori speciali; SOFTWARE. Le  caratteristiche  di  base  del  software per  Controllo  Industriale,  differenze tipiche tra il software per il Controllo di Processo e quello per applicazioni gestionali. Quali strumenti  si  usano  per  realizzare  software  per  il Controllo  di  Processo.  Problematiche caratteristiche  del  test  di  software  per  il Controllo  di  Processo.  Algoritmi  di  base  (PID). Concetti  avanzati  (fuzzy  logic, ottimizzazione).  Software  di  mercato  e  software  dedicato : criteri di scelta ed effetti su tempi e costi; Il  concetto  di  ‘integrazione’  di  Sistemi  di  Controllo.  Significato  ed  implicazioni.  Il  ruolo fondamentale del software per l’integrazione; Applicazione a processi di tipologia diversa. Il controllo di processo applicato ad impianti, macchine, settore dei servizi. Valutazione di analogie e differenze nelle diverse fasi del ciclo di vita dei sistemi; Problematiche. Come si fa a conoscere le caratteristiche del processo che si deve controllare, come si fa a provare un Sistema di Controllo)
– Laboratorio di Crittografia applicata (Sviluppo di applicazioni crittografiche mediante l'architettura di sicurezza Java JCA – Java Cryptography Architecture – attraverso l'implementazione dei principali algoritmi per la cifratura simmetrica e asimmetrica, di funzioni Hash e Mac per la Firma Digitale, per lo scambio di chiavi crittografiche; gestione della sicurezza nella configurazione e nell'utilizzo di Web Server e Web Services)
– Diritto penale dell’informatica
– Sicurezza e Privatezza (Virus, Trapdoor, Covert channel, Protocolli di sicurezza, Meccanismi di Autenticazione e Identificazione, Single Sign-On, Sicurezza nel Web, Metodi formali per la sicurezza)
– Gestione degli Incidenti Informatici (Principi e politiche di sicurezza, Log Analysis, Sistemi di logging a livello di workstation e di rete, IDS, riconoscimento degli attacchi più comuni a seguito di analisi dei pacchetti, Crittografia applicata all'integrità dei file, operazioni illegali, uso di Encase nell’ambito di indagini digitali su workstation compromesse in laboratorio)
– Linguaggi di programmazione per la sicurezza (SICUREZZA DEL SOFTWARE: Proprietà del software sicuro. Ciclo di vita del software: fasi  di  sviluppo  del  software, modelli  di  ciclo  di  vita. La  Sicurezza  nel  ciclo  di  vita  del software. Ciclo di Vulnerabilità. Attacchi  a  livello  di  progettazione, di  implementazione e di funzionalità. Fattori di Vulnerabilità. Casi di studio: Arianne e TCP SYN. La lezione del Y2k. ARCHITETTURE E TECNOLOGIE SICURE : Principi di architetture sicure. Linee guida e criteri di scelta di tecnologie sicure. Il caso di studio, Java Sandbox. SPECIFICA E PROGETTAZIONE DI SOFTWARE SICURO: proprietà e specifiche del software sicuro.  Metodi  di  specifica.  Macchine a  Stati  Finiti.  Proprietà  delle  Macchine  a  Stati  Finiti  e  sequenze particolari di esecuzione. Macchine di stato UML. Design by Contract. JML. IMPLEMENTAZIONE: Linee guida per la Programmazione Sicura. Errori tipici. Sicurezza  dei linguaggi  di programmazione. Alcune Violazioni  di  Sicurezza  in linguaggio C. Programmi sicuri  in linguaggio C.  Dalla specifica al codice: macchine a stati finiti in Java. TESTING: Il testing nel ciclo di vita del software. Tipi di testing. Tecniche per la validazione e verifica. I limiti del testing. Testing  basato  su programmi. Grafo  di  flusso  di  un  programma.  Copertura  delle istruzioni e degli archi. Copertura delle decisioni e delle condizioni. I metodi MCC e MCDC. Valutare la copertura con Emma. Il tool JUnit. Testing basato su specifiche)
– Sicurezza nelle reti (Nozioni fondamentali di Sicurezza nelle Reti e di Sicurezza Perimetrale; esempi di attacchi informatici teorici e realistici; tipologie, ciclo di vita e classificazione di Vulnerabilità; IDS vs IPS; Packet filtering vs Stateful Firewall; disegno e progettazione di Architetture di Sicurezza (funzionalità applicative e di sicurezza, architetture multitier, virtualizzazione); analisi delle anomalie e risoluzione dei conflitti in politiche di firewall distribuite)
– Sistemi biometrici (introduzione ai sistemi biometrici basati su impronte digitali, sull’iride, sul volto, sul DNA, multimodali; progettazione, valutazione e confronto dei sistemi)
– Sistemi operativi sicuri (introduzione ai Buffer e Heap Overflow, return-into-libc, esempi di sistemi operativi sicuri, metologie OWASP, OSSTMM ecc..)
– Tecnologie Web (Architetture del WWW, topologia del WWW, rappresentazione dei dati con HTML CSS XHTML e XML, principi di AJAX e MASHUP, esempi di programmazione in CGI, JSP, PHP)

Progetti software realizzati all’’università :
– Durante il corso di “Sistemi operativi sicuri” : Hardening di Windows XP e Windows 2003; teoria e pratica di Data Recovery e Wipe con strumenti Open Source.
– Durante il corso di “Sistemi di elaborazione dell'informazione” : realizzazione di un firewall software sotto Linux mediante Iptables; successivamente ho testato la sicurezza delle policy degli host della rete interna collegata a valle del firewall utilizzando Nessus in concomitanza con MetaSploit e altri strumenti per la realizzazione di Vulnerability Assessment.
– Durante il corso di “Crittografia” : ho programmato applet e  standard socket client/server in Java inerenti cifrari storici (Affine, Vigenere) e moderni (AES).
– Durante il corso di “Sicurezza nelle Reti Informatiche” : nel laboratorio dell’università ho fatto pratica con l’IDS Snort durante sessioni guidate di attacchi informatici (Sql Injection, Denial-of-Service, XSS, Port Scanning ecc..ecc..), rilevando successivamente le tracce degli attacchi con l’uso di filtri BPF (Berkeley Packet Filter) applicati a Encase (suite utilizzata in ambito Computer Forensics).
– Durante il corso di “Laboratorio di programmazione per il Web” : ho realizzato, in PHP 5.2, una Web Application per la gestione di una biblioteca.
– Durante il corso di “Laboratorio di programmazione per la Sicurezza” : ho realizzato, in linguaggio ANSI C, un tool per lo “string matching approssimato”.
– Durante il corso di “Reti logiche” : ho realizzato e testato, in base alle specifiche del docente, il package per un multiplexer descritto in VHDL.
– Durante il corso di “Architetture degli elaboratori” : programmazione di routine in linguaggio ‘assembly LC-3’.
– Durante il corso di “Linguaggi di programmazione per la Sicurezza” : ho modellato EFSM (macchine a Stati Finiti Estese) e testato moduli Java design-by-contract utilizzando specifiche in JML. Nemesis (generatore di pacchetti), Nmap (port scanner), Tcpdump e Wireshark e altri strumenti della SysInternals sono stati utilizzati per un’introduzione al rilevamento e conseguente analisi di keylogger, rootkit e malware vari.
– Durante il corso di “Fondamenti di matematica del continuo” : calcolo di derivate,  integrali e realizzazione di grafici di funzioni mediante il CAS Chartwell-Yorke Derive 6.
– Durante il corso di “Programmazione degli elaboratori” : ho programmato routine in linguaggio assembly MIXAL.
– Durante il corso di “Controlli automatici” : ho effettuato il porting del sistema operativo real-time PREX (http://prex.sourceforge.net) su piattaforma “Game Boy Advance”.
– Durante il corso di “Tecniche di simulazione” : ho discusso un modellino matematico avvalendomi del Reverse Engineering che ho effettuato su un’animazione flash compilata (.swf) da terze parti.

Conoscenze linguistiche

Lingua

Italiano

Capacità di lettura/scrittura

Madrelingua

Capacità di espressione orale

Madrelingua

Lingua

Inglese

Capacità di lettura/scrittura

Buono

Capacità di espressione orale

Scolastico

Conoscenze informatiche

Capacità e competenze informatiche

Conoscenze tecniche
Ambienti di sviluppo:GNU Linux, Borland C++ Builder, Microsoft Visual Studio 6, J Builder
CMS:Joomla!, InfoSquare OpenShare, WordPress
Linguaggi di programmazione:ANSI C, ASP, JavaScript, SQL, VBA, Visual Basic 6.0, VHDL, HTML, Java (versione J2SE – uso dell’infrastruttura PKI), (rudimenti di) C++, TSL
Monitoraggio di apparati:IpSwitch WhatsUpGold, Nagios, ArcSight (logging),PRTG
Networking:Conoscenza ed uso dei più comuni protocolli applicativi di rete, sia tradizionali (Telnet, FTP, SMTP, Pop3, HTTP ecc..) che crittografati (SSH, SFTP, PGP, GPG, HTTPS ecc..ecc…); troubleshooting xDSL; creazione e gestione di VPN e firewall.
Proxy Server:Netscape iPlanet Web Proxy Server, Squid
Rdbms:Microsoft Access (Creazione di query, maschere e macro VBA), Oracle, Microsoft SQL Server, MySQL
Security & Recupero Dati:Sporadiche esperienze su software per attività di Penetration Testing (Acunetix, BackTrack), Vulnerability Assessment (OpenVAS, Nessus) Data Recovery e Computer Forensics(Encase). Installazione, configurazione e testing di antivirus, antispam, antimalware, personal firewall e IDS. Sanitize di codice ANSI C. Analisi degli eventi di sonde I.P.S. (in particolare HP TippingPoint). Personale scoperta di una vulnerabilità bloccante per apparati AMTEC SAS (router/firewall) confermata dal DoS (Denial OfService) realizzabile tramite il relativo exploit che ho codificato in ambiente Linux
Sistemi operativi:Ms-Dos, Microsoft Windows, Linux (Debian Squeeze, Ubuntu), PREX (s.o. real-time embedded)
Tecnologie di accesso ai dati:Ado, Dao, Jdbc, Odbc, Rdo
Testing:Mercury Test Director 7.2, Mercury WinRunner 7.0, PVCS Dimensions, AutoIT, JUnit, Emma
Virtualizzazione:Vmware, Citrix
WebServer:Microsoft IIS; Netscape Iplanet 6.0, Apache
Web Application Server:BEA Weblogic 6.1, BroadVision

316 total views, 2 today