Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina

Sicurezza informatica

Hacker 7.0

Hacker 7.0

Stuart McClure, George Kurtz, Joel Scambray

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2013

pagine: 672

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00

L'hacker della porta accanto

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 241

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
9,90

Hacking web. Sicurezza nel groviglio della Rete

Hacking web. Sicurezza nel groviglio della Rete

Michal Zalewski

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 288

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.
35,00

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 311

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'introduzione definitiva ed esaustiva a tutti i settori delle crittografia scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo. Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica. In queste pagine imparerete le tecniche per cifrare file, software e qualsiasi tipo di dato. Tutto corredato da esempi ed esercizi che permettono di comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.
35,00

Piccolo manuale della sicurezza informatica

Piccolo manuale della sicurezza informatica

Riccardo Meggiato

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2011

pagine: 216

Perdere tutti i propri dati perché ci si è dimenticati di fare un backup. Non riuscire ad accedere a un servizio perché non si riesce a recuperare la password. Vedere il proprio account Facebook violato. Trovarsi con il PC inutilizzabile a causa di un virus. Quante volte ci si trova in situazioni simili? Questo libro aiuta i lettori a prevenire, con poche, semplici mosse, i problemi più comuni e li guida con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non é qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.
9,90

L'analisi quantitativa dei sistemi critici

L'analisi quantitativa dei sistemi critici

Andrea Bondavalli

Libro: Libro in brossura

editore: Esculapio

anno edizione: 2011

pagine: 300

27,00

Hacking exposed web applications
65,30

Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia

Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia

Catello A. De Rosa

Libro: Libro in brossura

editore: Maggioli Editore

anno edizione: 2009

pagine: 420

La crittografia, ovvero la scienza che studia le modalità di protezione delle informazioni sensibili, è una materia antica e allo stesso tempo moderna, ha una storia affascinante e allo stesso tempo è interessante dal punto di vista scientifico. Tuttavia, data la stretta relazione con le più sofisticate teorie matematiche, è una disciplina complicata. In questo libro l'autore unisce storia, principi, tecnologia e matematica per consentire una visione completa della materia con una trattazione matematicamente accessibile a un ampio pubblico. Il testo è indirizzato ai lettori che desiderano acquisire i concetti fondamentali di crittografia e crittoanalisi e a quelli che, pur conoscendo superficialmente la materia, la vogliono approfondire senza esasperazioni matematiche. Gli argomenti trattati partono dallo sviluppo dei cifrari storici, come le macchine Enigma e i cifratori DES, ripercorrono le tematiche connesse alla cifratura a chiave pubblica come RSA e PGP, e giungono alle più moderne tecniche come l'AES e la crittografia a curve ellittiche.
30,00

L'arte dell'hacking. Volume Vol. 1

L'arte dell'hacking. Volume Vol. 1

Jon Erickson

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2009

pagine: 336

Il libro che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due volumi pocket. Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri. Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda porta la conoscenza delle tecniche dell'hacking a un nuovo livello. Argomenti del volume: Introduzione all'hacking; Programmazione in C e Assembly; Tecniche di exploit; Vulnerabilità buffer overflow, Exploit da stringa di formato; Introduzione alle reti: modello OSI e socket; Sniffing di rete.
14,90

Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Marco Saporiti

Libro: Copertina morbida

editore: Cerebro

anno edizione: 2009

pagine: 70

11,97

Inserire il codice per il download.

Inserire il codice per attivare il servizio.