Il tuo browser non supporta JavaScript!

Sicurezza informatica

Come comportarsi in internet. DVD-ROM

Prodotto

editore: Legal Technology

anno edizione: 2009

L'avvento di internet come piattaforma per le comunicazioni elettroniche ha modificato in maniera radicale lo scenario della comunicazione mondiale. Internet, infatti, è uno strumento di carattere multifunzionale e transnazionale dalle immense potenzialità. Il lato negativo di questa medaglia è l'elevato rischio di pericolo della riservatezza dei suoi utenti. Le statistiche e la cronaca dei nostri tempi confermano un quadro preoccupante, dinanzi al quale bisogna assumere più di una precauzione: frodi on-line, furti d'identità, profilazione non autorizzate. Da qui sorge la necessità di assumere un comportamento cosciente e responsabile nell'utilizzo di questo strumento. Il corso, a questo scopo, tratterà: i concetti fondamentali e le definizioni del mondo di internet; i rischi della navigazione del web fra trasparenza e riservatezza; i social network. Questi temi risultano fondamentali per chiunque desideri dotarsi, in qualsiasi contesto (lavorativo, privato, sociale), di una protezione da qualsiasi rischio per i propri dati, la propria privacy, la propria identità virtuale.
19,90

Crittografia. Dai cifrari classici alla sicurezza web

Alfredo Rizzi

Libro

editore: CISU

anno edizione: 2008

pagine: 272

11,90

Profilo hacker. La scienza del criminal profiling applicata al mondo dell'hacking

Raoul Chiesa, Silvio Ciappi

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2007

pagine: 272

Questo volume racconta il tentativo di applicare la scienza del Criminai Profiling al mondo dell'hacking. Lo scopo principale è quello di dotare di un nuovo strumento di indagine chi quotidianamente lotta contro i cybercrimini. L'underground hacker è un mondo molto discusso, ma troppo spesso anche stereotipato e di conseguenza poco capito. Consapevoli di questo gli autori provano a darne una nuova visione, raccontando storie e illustrando personalità e personaggi affascinanti, mai banali, che vivono l'hacking come un'arte, secondo etiche differenti ma ben codificate. Ecco quindi che, man mano che la riflessione si sposta verso aspetti e problematiche criminologiche e tecnologiche, molti miti si sfatano mentre il quadro d'insieme assume tratti sempre più definiti, svelando al lettore realtà nascoste o solo accennate e rispondendo a domande come: chi sono gli hacker? Come vivono quando non sono in Rete? È possibile tracciarne il profilo in base al comportamento, alle violazioni effettuate? Hacking è veramente sinonimo di criminalità?
15,00

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Wallace Wang

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2006

pagine: 398

Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
19,90

L'acchiappavirus

Paolo Attivissimo

Libro

editore: Apogeo

anno edizione: 2006

pagine: 240

Passato l'entusiasmo dei primi anni, Internet è adesso uno strumento di lavoro indispensabile. Tuttavia la sua natura democratica e non controllata ha consentito il proliferare anche di software e individui per così dire "malintenzionati". Non possiamo più collegarci a Internet senza un buon antivirus, la posta indesiderata sta superando quella buona, ogni allegato o ogni file è un potenziale pericolo. Come fare? Dalle colonne di Apogeonline e dall'esperienza del suo servizio "antibufala", Paolo Attivissimo ci spiega come difenderci da tutte le insidie che presenta il web. Lo fa con il linguaggio chiaro e lo stile intrigante che l'hanno reso uno degli autori italiani più conosciuti in ambito Internet.
9,90

Computer fuori legge? Uno sguardo ai reati informatici

Emanuele Florindi

Libro: Copertina morbida

editore: MORLACCHI

anno edizione: 2006

pagine: 60

8,50

Guardie e ladri di bit

Marta Salvador, David D'Agostini, Stefania Massarutto

Libro: Copertina morbida

editore: Forum Edizioni

anno edizione: 2006

pagine: 172

Il volume analizza efficacemente il tema della sicurezza dell'informazione, integrando approcci disciplinari complementari - organizzazione e management d'impresa, informatica giuridica e diritto industriale - e suggerimenti operativi basati sull'analisi di casi concreti. L'avvento delle nuove tecnologie "ICT (information & communication technologies)" ha trasformato l'informazione in uno dei valori chiave dell'economia contemporanea: il successo di un'impresa dipende sempre più dalla sua capacità di valorizzare e proteggere le competenze e il "know how" delle persone, l'immagine sul mercato, il patrimonio di relazioni instaurate con i clienti e con l'ambiente competitivo nel suo complesso. Il testo, strumento operativo completo e di facile consultazione, offre una rassegna dei mezzi che legge e tecnologia mettono a disposizione per la tutela di questo nuovo valore aziendale e sociale.
16,00

A difesa dell'azienda. Ict Security Governance: uno scudo a 360°

Stefano Privitera, Lorenzo Longhi, Andrea Pellegrino

Libro

editore: FRANCO ANGELI

anno edizione: 2005

pagine: 128

Una guida metodologica per chi deve progettare e implementare una struttura organizzativa necessaria alla gestione della sicurezza delle informazioni anche certificabile secondo la norma BS 7799 e le norme sulla privacy vigenti in Italia. I contenuti fanno riferimento all'esperienza degli autori nella gestione di sistemi di sicurezza delle informazioni, nel loro outsourcing e nella certificazione BS 7799 in termini assolutamente operativi e in prima persona. Le argomentazioni riportate risentono solo parzialmente delle peculiarità del modello applicato nella loro realtà, ma cercano di dare una linea generale per costituire un modello "ideale" che deve poi essere plasmato in funzione delle proprie esigenze e della propria organizzazione.
19,00

Hacker. I Robin Hood del cyberspazio

Gennaro Francione

Libro: Copertina morbida

editore: Lupetti

anno edizione: 2004

pagine: 199

In questo libro Gennaro Francione, scrittore, Giudice di professione presso il Tribunale di Roma, illustra origini, storia e categorie degli hacker, i principi filosofici ed etici che contraddistinguono la disobbedienza civile e le azioni di contestazione, i diritti telematici che tutelano la libertà d'espressione e d'informazione, di privacy e di anonimato.
12,50

Crimine virtuale, minaccia reale. ICT Security: politiche e strumenti di prevenzione

Libro

editore: FRANCO ANGELI

anno edizione: 2004

pagine: 256

I governi e le imprese hanno compreso che difendersi, e soprattutto prevenire eventuali attacchi ed eventi catastrofici, diventa un fattore basilare per mantenere la stabilità del sistema, la continuità del business e preservare nel tempo la capacità di creazione di valore. Tutto ciò deve essere fatto senza che l'obiettivo di elevare soglie e misure di sicurezza possa limitare i diritti alla privacy dei cittadini o la disponibilità di Internet come spazio di comunicazione e di aggregazione. Questi temi sono trattati in questo volume attraverso significativi approfondimenti, redatti da qualificati esperti delle istituzioni e delle imprese, sugli aspetti tecnici, normativi ed organizzativi della sicurezza ICT.
33,50

Sicurezza delle informazioni. Analisi e gestione del rischio

Cesare Gallotti

Libro

editore: FRANCO ANGELI

anno edizione: 2003

pagine: 192

L'ampia diffusione di Internet e l'organizzazione delle imprese sempre più rivolta verso l'esterno, con condivisione delle informazioni, ha da una parte moltiplicato le opportunità di affari e dall'altra anche la possibilità di attacco ad opera di agenti esterni (intrusioni e virus informatici, furti di proprietà intellettuale, ecc.), interni (errore o malafede degli utenti) o naturali (disastri, interruzione dei servizi). Per affrontare in modo idoneo queste problematiche, molte aziende hanno compreso la necessità di dotarsi di un sistema sicuro di gestione delle informazioni. Questo libro illustra alcuni di questi metodi di lavoro. Il libro è rivolto a consulenti, responsabili della sicurezza, personale operativo e direttivo.
27,50

Hackers. Gli eroi della rivoluzione informatica

Steven Levy

Libro

editore: ShaKe

anno edizione: 2002

pagine: 464

Tutto iniziò nel 1958 al Mit, con gli amanti dei trenini del Tech model railroad club, le loro furtive utilizzazioni dei computer militari e la creazione dei primi programmi per suonare. Qui nacque l'etica hacker, una sorta di manifesto programmatico, che non poteva non far presa sull'humus libertario degli anni Sessanta. Tecniche di scassinamento delle porte dei laboratori, telefonate gratuite e radio pirata, il mercato, la lotta per l'accesso all'informazione... un viaggio, dagli anni Cinquanta fino al Richard Stallman dei nostri giorni, tra cervelloni, hippy e professori coraggiosi.
15,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy.
Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.
Chiudendo questo avviso, navigando in questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.

Acconsento