Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Riorganizzazione delle agenzie per la cybersecurity nel 2022

Riorganizzazione delle agenzie per la cybersecurity nel 2022

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2022

pagine: 148

Anno 2022, la crisi sanitaria dovuta alla pandemia viene amplificata dall'espansione del conflitto fra Russia e Ucraina a tutto il territorio ucraino, e diventa anche una criticità europea e mondiale. Attacchi cyber sono stati portati a molti obiettivi strategici in Italia e in Europa e anche a livello mondiale ad aziende e piattaforme web. La cybersecurity entra di fatto nella lista delle ''priorità'' nazionali e internazionali, e proliferano le agenzie per la cybersecurity costituite per gestire e reagire ad attacchi hacker civili e militari. Necessario quindi fissare dei compiti precisi per contrastare tali criticità e fissare una linea divisiva fra le competenze civili e militari per evitare di abbassare il livello di cybersecurity delle strutture strategiche nazionali, oggi che i cyber attacchi hanno fuso in un solo mondo qualsiasi struttura e sistema integrato esistente.
18,00
Sicurezza dei computer e delle reti. Ediz. MyLab

Sicurezza dei computer e delle reti. Ediz. MyLab

William Stallings

Libro: Prodotto composito per la vendita al dettaglio

editore: Pearson

anno edizione: 2022

pagine: 512

In un'epoca di virus e hacker, intercettazioni elettroniche e frodi elettroniche su scala globale, la sicurezza è fondamentale. Lo scopo di questo libro è fornire una panoramica pratica sia dei principi che della pratica della Sicurezza di reti e computer. I capitoli di questo manuale sono tratti dal testo Chryptography and network security 8th ed. di W. Stallings e da Computer security 4th ed dello stesso autore.
47,00
Crime dot com. Il potere globale dell'hacking dai virus ai brogli elettorali

Crime dot com. Il potere globale dell'hacking dai virus ai brogli elettorali

Geoff White

Libro: Libro in brossura

editore: Odoya

anno edizione: 2022

pagine: 336

Il 4 maggio 2000, da un computer nelle Filippine fu inviata un’e-mail in cui si leggeva: “Ti prego di dare un’occhiata alla lettera d’amore in allegato”. Il messaggio conteneva un virus – il Love Bug o virus ILoveYou – che nel giro di pochi giorni si sarebbe diffuso in tutto il mondo paralizzando banche, emittenti e imprese, per arrivare fino al Parlamento britannico e, a quanto si dice, al Pentagono. L’epidemia preannunciò una nuova era di caos online: “l’Era del CriminePuntoCom”. Il giornalista investigativo Geoff White traccia il sorprendente sviluppo dell’hacking, dalla sua prima concezione nella controcultura hippie americana degli anni Settanta, attraverso il suo sviluppo tra le rovine dell’ex blocco sovietico e la crescita fuori misura che lo ha portato a diventare una delle minacce più pericolose e pervasive per il nostro mondo digitale. White ci guida tra i meccanismi dei più impensabili crimini informatici compiuti ogni giorno, attingendo alle proprie interviste d’eccezione con coloro che hanno ideato e messo in atto alcuni degli attacchi più devastanti. Ci rivela come le tattiche sviluppate dai truffatori high-tech per fare soldi siano poi state sfruttate dagli stati nazionali per influenzare gli elettori, paralizzare le reti di potere e prepararsi, in fin dei conti, a una guerra cibernetica globale. Da Anonymous al Dark Web, da Ashley Madison ai brogli elettorali, Crime Dot Com è un vertiginoso e terrificante resoconto dell’hacking passato e presente, di ciò che il futuro ha in serbo e di come potremmo proteggercene.
22,00
Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022

Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022

Cesare Gallotti

Libro

editore: Youcanprint

anno edizione: 2022

pagine: 416

In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
32,00
Hacking for dummies

Hacking for dummies

Kevin Beaver

Libro: Copertina morbida

editore: Hoepli

anno edizione: 2022

pagine: 394

Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.
24,90
Crittografia. Ediz. Mylab

Crittografia. Ediz. Mylab

William Stallings

Libro: Prodotto composito per la vendita al dettaglio

editore: Pearson

anno edizione: 2022

pagine: 432

Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall’altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete.
44,00
Principles of computer security: CompTIA security and Beyond. Exam SYO-601

Principles of computer security: CompTIA security and Beyond. Exam SYO-601

Arthur Conklin, Greg White

Libro: Libro in brossura

editore: McGraw-Hill Education

anno edizione: 2021

pagine: XXXIII-1038

84,00
Cybersecurity, digital forensics e data protection. Responsabilità delle organizzazioni, le prove digitali e il fattore umano

Cybersecurity, digital forensics e data protection. Responsabilità delle organizzazioni, le prove digitali e il fattore umano

Libro: Libro in brossura

editore: Themis

anno edizione: 2021

pagine: 230

Vivendo nella società digitale non possiamo esimerci dal conoscere i benefici e i rischi connessi alla rete. Da una parte, si rende necessario conoscere i nostri diritti e le libertà fondamentali, anche per evitare i rischi inerenti alla diffusione dei nostri dati personali. La crescita vertiginosa di crimini informatici, compiuti anche sfruttando le vulnerabilità del fattore umano, apre ad importanti interrogativi in termini di responsabilità e di tutela, che trovano una puntuale risposta in questo volume. Dall’altra parte, il testo affronta le diverse tematiche con la consapevolezza che, di fronte ad uno scenario digitale in continua evoluzione, sono necessarie competenze multidisciplinari, da quelle tecniche e legali a quelle psicologiche e sociali. Occorre pertanto accrescere tutte quelle conoscenze utili a identificare e contrastare efficacemente i rischi inerenti la cybersecurity in ambito pubblico e privato. Tale obiettivo può essere raggiunto solo tramite una formazione specifica in vari campi, dalla sicurezza informatica, alla digital forensics, alla protezione dei dati.
20,00
Cybersecurity e domini militari futuri

Cybersecurity e domini militari futuri

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2021

pagine: 126

La rete e i dati che in essa fluiscono sono diventati parte fondamentale della vita quotidiana di qualsiasi persona della società tecnologica negli anni 2000. Le nuove tecnologie di comunicazione e gestione dei sistemi integrati impongono uno studio approfondito per evitare malfunzionamenti improvvisi, e assicurare un livello di sicurezza soddisfacente che permetta alla popolazione di vivere tranquilla. La Cybersecurity è la nuova frontiera scientifica che affronta con una visione multidisciplinare la sicurezza dei sistemi integrati e l'analisi dei rischi necessaria a trovare delle contromisure efficaci agli attacchi cyber. Per tale motivo bisogna riformulare i principi base dei domini militari che ne comprendevano 4, cioè terra, mare, aria, spazio, ma che oggi nel 2021 sono diventati 5 con l'avvento della cybersecurity e quindi del Cyber spazio. In questo testo analizzeremo come la cybersecurity ha cambiato la classificazione dei domini e le nuove armi ad energia con i cyber attacchi abbiano unificato i 5 domini in un unico dominio militare universale: "Unidominium".
13,00
Comptia security. All-in-One. Exam guide (exam SY0-601)

Comptia security. All-in-One. Exam guide (exam SY0-601)

Arthur Conklin, Gregory White

Libro: Libro rilegato

editore: McGraw-Hill Education

anno edizione: 2021

pagine: 730

53,80
Il sistema integrato per la sicurezza delle informazioni ed il GDPR. Guida operativa all'efficace integrazione dei due mondi anche con l'ausilio della ISO/IEC 27701

Il sistema integrato per la sicurezza delle informazioni ed il GDPR. Guida operativa all'efficace integrazione dei due mondi anche con l'ausilio della ISO/IEC 27701

Chiara Ponti, Renato Castroreale

Libro

editore: EPC

anno edizione: 2021

pagine: 384

La Sicurezza delle Informazioni (ISO/IEC 27001, ed altre della famiglia) è spesso considerata alla stregua della "materia oscura". Pochi sono gli adepti in grado di comprenderla, figuriamoci poterne svilupparne un sistema di gestione. La privacy, del pari, è disciplina per sua natura scarsamente definita, piena di interpretazioni, ed in perenne evoluzione. Assai arduo diventa dunque svilupparne un Modello di Gestione completo e funzionante. Questo libro si è posto l'ambizioso compito di illustrare come comprendere, gestire e padroneggiare un Sistema per la Sicurezza delle Informazioni semplice ed efficace, integrandolo con un moderno e funzionale Sistema di Gestione delle Compliance Privacy (GDPR).
25,00
Un modello per la sicurezza dei dati personali nell'era digitale

Un modello per la sicurezza dei dati personali nell'era digitale

Massimo Montanile, Flavia Montanile

Libro: Libro in brossura

editore: tab edizioni

anno edizione: 2021

pagine: 372

Oltre il cinquanta per cento della popolazione mondiale è online, ogni giorno circa un milione di persone accede in rete per la prima volta e due terzi della popolazione globale possiedono un dispositivo mobile. In tale contesto la mancanza di un quadro di governance globale della tecnologia rappresenta un rischio significativo ed è necessario un approccio olistico per tutelare la sicurezza dei dati, in particolare quelli personali. Il libro è una guida operativa sulla privacy e uno strumento metodologico che fornisce un quadro generale chiaro, consente di pianificare i singoli interventi necessari, l'adeguamento, la revisione e l'innovazione dei processi in essere. Inoltre, presenta un modello teorico di implementazione di un sistema di gestione per la privacy, accompagnato da applicazioni pratiche di immediato utilizzo, con template e tool pronti all'uso e facilmente adattabili per qualsiasi specifica necessità. Use-case reali, infine, supportano l'aspetto didattico e consentono di valutare il proprio livello di apprendimento della materia.
32,49

Inserire il codice per il download.

Inserire il codice per attivare il servizio.