Il tuo browser non supporta JavaScript!

Sicurezza informatica

Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche

Umberto Rapetto, M. Teresa Lamberti

Libro: Copertina morbida

editore: Cairo Publishing

anno edizione: 2006

pagine: 205

Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al commercio elettronico, dalle carte di credito alle operazioni bancarie on line, dai messaggi maliziosi in posta elettronica agli altri mille raggiri che ogni giorno affollano Internet. A ogni fenomeno criminale segue una spiegazione (semplice e di facile fruizione, ma rigorosa sotto il profilo scientifico) della dinamica di esecuzione della malefatta e uno o più aneddoti che riguardano il metodo utilizzato dal furbo di turno. Poi, una volta inquadrato il "malanno", viene prospettata la cura: una serie di consigli e accorgimenti mirati a insegnare al lettore cautele e contromosse per sopravvivere alle possibile fregature sempre in agguato.
13,00

La password perfetta

Mark Burnett, Dave Kleiman

Libro: Copertina morbida

editore: MONDADORI INFORMATICA

anno edizione: 2006

pagine: 141

Questo libro esamina le password da tutte le prospettive possibili: gli amministratori di sistema, impegnati a garantire la sicurezza delle reti; gli utenti, che cercano di non dimenticare le password; i pirati informatici, che tentano di scoprirle per accedere, senza permesso, a reti aziendali, conti bancari privati o siti Web contenenti materiale pornografico. L'autore Mark Burnett ha raccolto e analizzato oltre 4 milioni di password utenti. Dalla sua ricerca ha scoperto cosa funziona e cosa non funziona, e quante persone probabilmente hanno un cane di nome Fido.
18,00

Computer sicuro. La guida Symantec contro spyware, worm, virus, spam e intrusi nel tuo PC

Andrew Conry-Murray, Vincent Weafer

Libro: Copertina morbida

editore: MONDADORI INFORMATICA

anno edizione: 2006

pagine: 213

Internet è piena di rischi non solo se si utilizzano servizi bancari o acquisti online. Anche se ci si limita a navigare nel Web e a inviare e ricevere posta elettronica, si è continuamente esposti a hacker, ladri e malintenzionati di ogni tipo. Questo libro, facile da leggere e comprendere, aiuta a proteggersi dalle minacce di Internet. Scritto specificamente per utenti di computer non tecnici, insegnerà come mantenersi al sicuro mentre si è online.
18,00

L'arte dell'intrusione

Kevin D. Mitnick

Libro: Copertina morbida

editore: FELTRINELLI

anno edizione: 2006

pagine: 289

Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
16,50

Microsoft Internet Security and Acceleration Server 2004. Guida all'uso

Bud Ratliff, Jason Ballard

Libro: Copertina morbida

editore: MONDADORI INFORMATICA

anno edizione: 2006

pagine: 432

Questa guida pratica è un riferimento per i professionisti IT che devono fornire alle proprie aziende una connettività ad Internet avanzata e protetta, un accesso rapido al Web e costi contenuti. Il libro offre le informazioni essenziali per utilizzare Microsoft Internet Security and Acceleration (ISA) Server 2004 e per proteggere e velocizzare i propri e-business a vari livelli: dalla migrazione da un server proxy all'utilizzo di un firewall aziendale flessibile e multilivello, dalla gestione dell'accesso ai gruppi fino alla configurazione e alle regole, dal monitoraggio dell'utilizzo e delle prestazioni al rilevamento di intrusioni in rete o all'esecuzione di altre attività fondamentali.
50,00

Internet invaders

Preston Gralla

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2006

pagine: 245

Le statistiche parlano chiaro: chi si 'attacca' a Internet in maniera inconsapevole finisce quasi sicuramente per beccarsi un virus o rimanere vittima di qualche altro tranello informatico. Questo libro, scritto con linguaggio amichevole e coinvolgente, fa capire che non c'è bisogno di essere un superesperto di tecnologie informatiche per poter debellare i pericoli di contagio digitale. Infatti, insegna come rilevare, come prevenire e come curare le possibili infezioni, descrive dettagliatamente i punti vulnerabili del sistema e sensibilizza alla navigazione sicura nel Web. Fra le altre cose spiega chiaramente come proteggersi dall'adware, dallo spyware, dalle home page fasulle, dai virus, dai trojans, dallo spam, dal phishing.
19,90

Hacker 5.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2006

pagine: 670

Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
45,00

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

Jon Erickson

Libro

editore: Apogeo

anno edizione: 2006

pagine: 320

Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
9,90

Sicurezza e file di log

Jacob Babbin

Libro

editore: McGraw-Hill Education

anno edizione: 2006

pagine: 272

37,00

Business continuity e disaster recovery

Nicola Barberini

Libro: Copertina morbida

editore: Duke Italia

anno edizione: 2006

pagine: 40

Correlato alla sopravvivenza e alla continuità operativa aziendale è il problema di come far fronte a disastri che mettono in pericolo la disponibilità dei dati aziendali. Questo testo intende offrire suggerimenti riguardo la possibilità di salvaguardare i dati fondamentali dell'azienda da qualsiasi problema.
12,00

Sicurezza delle reti

Raffaele Galantucci

Libro: Copertina morbida

editore: Duke Italia

anno edizione: 2006

pagine: 48

Partendo dagli obiettivi e dagli elementi chiave a cui una soluzione di network security deve rivolgersi, vengono analizzate le vulnerabilità e le strategie d'attacco che da esse traggono beneficio, sino a delineare una tipologia con dispositivi e tecnologie orientati alla sicurezza.
12,00

Qualcuno ci spia. Spyware nel tuo PC

Elio Molteni, Rossano Ferraris

Libro

editore: MONDADORI INFORMATICA

anno edizione: 2005

pagine: 224

Tutti noi che usiamo Internet, per lavoro o per diletto, siamo soggetti a insidie vecchie e nuove che possono rallentare o danneggiare il nostro lavoro o i nostri svaghi. Tormentati da virus e worm, infastiditi dalla posta spazzatura, dobbiamo anche avere a che fare con gli spyware, potenti e subdoli programmi che si insediano nel nostro computer, catturano le informazioni in esso contenute e le trasmettono a qualcuno in ascolto senza lasciare traccia della loro presenza. Questo libro ha lo scopo di fare chiarezza in questa "giungla" di software dalle intenzioni tutt'altro che lecite, e descrive il nuovo fenomeno degli spyware, mettendolo a confronto con le più note categorie di virus.
14,80

Inserire il codice per il download.

Inserire il codice per attivare il servizio.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy.
Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.
Chiudendo questo avviso, navigando in questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.

Acconsento