Capitolo 20. Security ed utilizzi estremi

Sommario
20.1. Preambolo
20.2. Squid come ultima risorsa
20.3. Squid e la sicurezza
20.4. Squid ed Antivirus
20.5. Sicurezza come interazione con il sistema operativo ospitante
20.5.1. Sistemi UNIX®, cloni e BSD
20.5.2. La modalità chroot() nei sistemi UNIX® cloni o BSD
20.6. Squid e Daemontools
20.7. Sistemi Windows
20.8. Sistemi OS/2