Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina

Sicurezza informatica

La guerra nel cyberspazio. Il fenomeno del distributed denial of services attack

La guerra nel cyberspazio. Il fenomeno del distributed denial of services attack

Massimo F. Penco

Libro: Libro in brossura

editore: Aracne

anno edizione: 2016

pagine: 52

Questa breve monografia vuole essere l'inizio di analisi approfondite per argomenti relative alle tipologie di attacchi sul web, nello specifico tratta di quelli definiti nel gergo inglese Distributed Denial of Service attack. L'analisi del sistema in cui un numero imprecisato di hacker riesce a generare un sistema dove l'obbiettivo viene messo in condizione di non erogare più nessun servizio e/o prestazione. Straordinario è il sistema con cui si riescano a unire assieme macchine (computer/server/linee di comunicazione) e uomini in completo anonimato riuscendo a creare una potenza di azione in grado di fermare sofisticati sistemi. Questa è la minaccia globale che può portare a una vera e propria guerra cibernetica.
8,00

Ingegneria sociale. Aspetti umani e tecnologici

Ingegneria sociale. Aspetti umani e tecnologici

Isabella Corradini, Luisa Franchina

Libro: Libro in brossura

editore: Themis

anno edizione: 2016

pagine: 88

Le autrici evidenziano la rilevanza del fattore umano nell'affrontare il tema della sicurezza in ambito cyber, in particolare la sicurezza delle informazioni. Oggi l'informazione ha un valore strategico: i nostri dati personali, le informazioni aziendali, tutto può avere un valore economico o strumentale. E ben lo sanno i cybercriminali che sfruttano tecniche più o meno sofisticate per raggiungere l'obiettivo, facendo il più delle volte leva sulle debolezze umane. Un tema complesso e articolato che viene descritto con un linguaggio semplice, adatto anche ai non addetti ai lavori. L'obiettivo, infatti, è quello di informare e far crescere la consapevolezza di tutti su una tematica attuale e particolarmente rilevante per la tutela delle informazioni.
12,00

Conosci e proteggi la tua sicurezza informatica

Conosci e proteggi la tua sicurezza informatica

Nicola Savino

Libro: Libro in brossura

editore: Flaccovio Dario

anno edizione: 2015

pagine: 201

Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall'avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit.
22,00

L'hacker dello smartphone. Come ti spiano al telefono

L'hacker dello smartphone. Come ti spiano al telefono

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2015

pagine: 147

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
9,90

Sherlock Holmes al computer. Manuale delle investigazioni informatiche

Sherlock Holmes al computer. Manuale delle investigazioni informatiche

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 146

In che modo Sherlock Holmes risolverebbe i casi oggi? Certamente con l'aiutO della sua proverbiale logica e dell'intuito, ma non solo. Saprebbe utilizzare il computer per raccogliere indizi, scovando le informazioni più inviolabili. Anche tu vuoi imparare a sbirciare dentro gli account altrui? O, al contrario, rendere a prova di ficcanaso i tuoi dati? Oppure hai semplicemente deciso che è giunto il momento di "bucare" la rete Wi-Fi protetta del vicino? Le soluzioni, e molto altro ancora, in questo piccolo e originale manuale. L'autore, con il suo inconfondibile stile ironico e mai banale, ti accompagna allo scoperta degli strumenti e delle tecniche per fare vere e proprie indagini in modo facile facile. Un viaggio che trasformerà anche il meno smaliziato dei lettori in un vero e proprio investigatore informatico.
12,90

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Kevin D. Mitnick, William L. Simon

Libro: Libro in brossura

editore: Feltrinelli

anno edizione: 2013

pagine: 336

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.
14,00

Hacker 7.0

Hacker 7.0

Stuart McClure, George Kurtz, Joel Scambray

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 648

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00

L'hacker della porta accanto

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 241

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
9,90

Hacking web. Sicurezza nel groviglio della Rete

Hacking web. Sicurezza nel groviglio della Rete

Michal Zalewski

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 288

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.
35,00

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 311

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'introduzione definitiva ed esaustiva a tutti i settori delle crittografia scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo. Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica. In queste pagine imparerete le tecniche per cifrare file, software e qualsiasi tipo di dato. Tutto corredato da esempi ed esercizi che permettono di comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.
35,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.