Il tuo browser non supporta JavaScript!

Libri di Stuart McClure

Hacker 7.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 648

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00

Hacker 6.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2009

pagine: 596

"Con l'industria della sicurezza (se così si può chiamare) ormai abbondantemente entrata nella seconda decade di vita, ci troviamo di fronte un nemico assai evoluto. Questo nemico non ha una faccia né una voce, né un dossier o un background tangibile; non ha nemmeno un nome. Sappiamo che esiste soltanto perché misuriamo i nostri progressi, quando ci sono, nel combatterlo. Il nuovo nemico è la compiacenza. Nella precedente edizione di questo libro abbiamo detto che il nuovo nemico era la vigilanza. Ma ciò che porta alla scarsa vigilanza è la compiacenza. Siamo diventati compiacenti, esattamente come lo eravamo prima dell'11 settembre 2001. Come direbbe il Signor Spock: "Gli umani sono affascinanti". Sappiamo solo reagire, non pro-agire. Non facciamo prevenzione, ma aspettiamo che succeda qualcosa. E allora è tardi. Decisamente troppo tardi. Esiste un'unica alternativa per riuscire ad attirare sul tema della sicurezza l'attenzione che merita, solo un modo per "far spegnere le luci di sala": mostrare il pericolo. Ed ecco dove entriamo in gioco. Prendete questo libro come la vostra guida, come la vostra ricetta per ottenere attenzione. Portatelo a chiunque vi ascolti, a chiunque guarderà lo schermo per dieci secondi, e mostrate loro (su sistemi di test, naturalmente) che cosa può accadere in un istante quando un malintenzionato, o un ragazzaccio che ha voglia di infastidire qualcuno, rivolge la sua attenzione verso di voi." (dall'introduzione)
55,00

Hacker 5.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2006

pagine: 670

Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
45,00
42,00

Hacker! 3.0. Nuove tecniche di protezione

Stuart McClure, Joel Scambray, George Kurtz

Libro

editore: Apogeo

anno edizione: 2002

pagine: 684

Il problema della sicurezza dell'informazione e della prevenzione degli attacchi informatici acquisisce sempre più importanza ed è tema che suscita un interesse crescente. Risulta quindi necessario un costante aggiornamento e una conoscenza sempre più approfondita su questi temi. In questa terza edizione gli autori adeguano i contenuti alle ultime tecniche di pirateria informatica, spiegando le tecniche che gli hacker usano per individuare e sfruttare le lacune e quali sono le contromisure per difendersi dai potenziali attacchi. Il tutto è corredato da esempi reali dettagliati delle ultime devianze digitali.
39,90

Web Jungle. Attacco e difesa dagli hacker

Stuart McClure, Saumil Shah, Shreeraj Shan

Libro

editore: MONDADORI INFORMATICA

anno edizione: 2002

pagine: 528

L'azione dei pirati informatici, sia il loro raggio d'azione di piccole o grandi dimensioni, oggi è più che mai un problema attuale contro il quale difendersi per le aziende e le organizzazioni che muovono il loro business via web. In questo libro gli autori spiegano una a una tutte le tecniche e la vasta gamma di metodologie di attacco utilizzate dagli hacker.
40,00

Hacker! 2.0. Nuove tecniche di protezione dei sistemi

Stuart McClure, Joel Scambray, George Kurtz

Libro

editore: Apogeo

anno edizione: 2001

pagine: 651

Tra le novità di questa versione: Il capitolo Hacking dell'utente che tratta gli insidiosi attacchi contro i browser, la posta elettronica e i contenuti attivi; Un approfondito aggiornamento sugli attacchi a Windows 2000 sulle contromisure da prendere, gli attacchi ai database delle password offline e la vulnerabilità dell'EFS; Tutti i nuovi strumenti e le tecniche di Distributed Denial of Service (Trinoo, TFN2K, Stacheldraht) che hanno dimostrato di poter mettere in ginocchio Internet; Le novità sull'hacking telefonico e le nuove tecniche per 'hackerare' i sistemi di messaggistica vocale e PBX; Aggiornamenti sulle metodologie di infiltrazione e frode nei confronti dei sistemi di e-commerce; Le tecniche di scan delle reti gestite da Windows.
40,28

Hacker! Tecniche di protezione di sistemi

Stuart McClure, Joel Scambray, George Kurtz

Libro

editore: Apogeo

anno edizione: 2000

pagine: 458

In questo testo gli autori, riconosciuti esperti della sicurezza, forniscono una panoramica completa sulle principali tecniche di intrusione nei sistemi, esaminano le possibili soluzioni ai problemi e indicano le metodologie per la prevenzione. Il lettore viene condotto in un'analisi di casi reali e gli vengono spiegati dattagliatamente lo scopo dell'attacco e come i sistemi sono stati violati. Sono esplicitate anche tutte le possibili contromisure da applicare nei casi trattati. Pur essendo un manuale tecnico, la lettura è avvincente come in un thriller.
30,47

Inserire il codice per il download.

Inserire il codice per attivare il servizio.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy.
Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.
Chiudendo questo avviso, navigando in questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.

Acconsento