Il tuo browser non supporta JavaScript!

Sicurezza informatica

48,56
48,74

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2009

pagine: 239

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
29,00

Computer e sicurezza. Tutto quello che dovreste sapere

John Viega

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2009

pagine: 261

Perché gli antivirus non funzionano bene?. Come risolvere il problema? È vero che le macchine Apple OS X sono più sicure di quelle Windows? Che cosa Windows deve fare meglio? Come utilizzare meccanismi d'autenticazione robusti e pervasivi? Perché la gestione degli aggiornamenti degli applicativi funziona così male? È possibile fare qualcosa per evitare i furti d'identità? In questo volume John Viega, ex Chief Security Architect di McAfee, spiega perché l'industria della sicurezza informatica non funziona e offre suggerimenti concreti agli addetti ai lavori e ai comuni utenti su come affrontare il problema.
24,90

Hacker 6.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2009

pagine: 596

"Con l'industria della sicurezza (se così si può chiamare) ormai abbondantemente entrata nella seconda decade di vita, ci troviamo di fronte un nemico assai evoluto. Questo nemico non ha una faccia né una voce, né un dossier o un background tangibile; non ha nemmeno un nome. Sappiamo che esiste soltanto perché misuriamo i nostri progressi, quando ci sono, nel combatterlo. Il nuovo nemico è la compiacenza. Nella precedente edizione di questo libro abbiamo detto che il nuovo nemico era la vigilanza. Ma ciò che porta alla scarsa vigilanza è la compiacenza. Siamo diventati compiacenti, esattamente come lo eravamo prima dell'11 settembre 2001. Come direbbe il Signor Spock: "Gli umani sono affascinanti". Sappiamo solo reagire, non pro-agire. Non facciamo prevenzione, ma aspettiamo che succeda qualcosa. E allora è tardi. Decisamente troppo tardi. Esiste un'unica alternativa per riuscire ad attirare sul tema della sicurezza l'attenzione che merita, solo un modo per "far spegnere le luci di sala": mostrare il pericolo. Ed ecco dove entriamo in gioco. Prendete questo libro come la vostra guida, come la vostra ricetta per ottenere attenzione. Portatelo a chiunque vi ascolti, a chiunque guarderà lo schermo per dieci secondi, e mostrate loro (su sistemi di test, naturalmente) che cosa può accadere in un istante quando un malintenzionato, o un ragazzaccio che ha voglia di infastidire qualcuno, rivolge la sua attenzione verso di voi." (dall'introduzione)
55,00

L'investigatore informatico 2. Nuove avventure sulla scena del crimine informatico

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2009

pagine: 174

L'informatica è sempre più presente, nelle attività lavorative come nella vita quotidiana, mentre il tempo che si può dedicare allo studio e alla formazione è sempre più ridotto. I libri della serie Pocket Apogeo rispondono alla sfida: volumi da portare con sé, brevi corsi per imparare tutto quello che serve di un linguaggio, di un sistema operativo, di un programma applicativo o di un particolare campo delle tecnologie dell'informazione e della comunicazione. Volumi compatti, dunque, ma non a scapito della qualità: la brevità è ottenuta eliminando il superfluo ed escludendo l'inessenziale, puntando invece a quanto serve veramente per avere le idee chiare e sapersi orientare. Questo libro è un viaggio che spiega in modo semplice e un po' romanzato, ma molto focalizzato sull'aspetto pratico, gli strumenti e le tecniche per fare indagini informatiche in modo facile.
7,90

La sicurezza dellle applicazioni Web. Tecniche di testing e prevenzione

Paco Hope, Ben Walther

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2009

pagine: 328

I test sulla sicurezza sono forse i più importanti tra tutti quelli a cui vengono sottoposte le applicazioni web, eppure spesso sono trascurati. Le "ricette" di questo libro mostrano come gli sviluppatori e i tester verificano i più diffusi problemi di sicurezza sul Web tramite test unitari, di regressione ed esplorativi. E non si tratta di valutazioni della sicurezza ad hoc: si tratta di ricette sistematiche, concise e ripetibili, pronte per essere integrate nelle suite di test. I lettori troveranno tutte le informazioni di base, dall'osservazione dei messaggi tra client e server ai test in più fasi in cui gli script automatizzano il login e l'esecuzione delle funzioni delle applicazioni web; al termine del libro sarà possibile costruire test mirati alle funzioni Ajax, ma anche test vasti e complessi per scoprire le vulnerabilità agli attacchi di scripting cross-site e di iniezione.
34,90

Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Alberto Cecchi, Roberto Orazi

Libro: Copertina morbida

editore: LIGUORI

anno edizione: 2009

pagine: 136

Il volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono inoltre pubblicazioni che affrontino il tema in termini pratici con esercizi svolti. La crittografia nasce oltre duemila anni fa e troviamo esempi e applicazioni durante tutti i vari periodi storici. L'argomento "crittografia" attraversa varie discipline: trova le sue radici nell'archeologia e nella semiotica e per lunghi secoli è stata studiata dai linguisti. In seguito questa disciplina si è evoluta grazie alla matematica. Oggi l'argomento si appresta nuovamente a passare di mano dai matematici ai fisici. L'interdisciplinarità della crittografia fa sì che si trovino cenni in molti testi, ma difficilmente si possono trovare trattazioni che siano allo stesso tempo semplici e di livello accademico. La crittografia oggi è in primo luogo un tema caldo dell'informatica e la sua applicazione garantisce la sicurezza mondiale sia in termini civili che militari. Grazie all'introduzione dei principi base della programmazione che successivamente vengono applicati a problemi pratici ed esempi di crittografia, l'opera ha un taglio originale in particolare per il panorama italiano dove spesso si tralascia la dimensione pratica dei temi scientifici. Il linguaggio utilizzato per gli esempi di programmazione è il Basic nella sua sintassi standard.
16,49

Internet security

Maurizio Cinotti

Libro

editore: Hoepli

anno edizione: 2009

pagine: 480

Manuale tecnico, pensato come guida pratica per le figure professionali legate alla sicurezza informatica e per i responsabili ICT aziendali, spiega a fondo le possibili strategie per eliminare o ridurre il rischio derivante dall'esposizione del patrimonio informativo aziendale ad attacchi informatici. Sono illustrate le minacce a cui dati, servizi e reti restano esposti se si adottano le soluzioni tecnologiche standard, per poi passare a proporre adeguate contromisure per fronteggiare gli attacchi generati da hacker, da agenti software ostili e/o da vere e proprie organizzazioni criminali. Il libro, giunto alla sua terza edizione, si presenta nel suo insieme totalmente rinnovato con l'aggiunta di nuovi capitoli, in particolare riguardo le problematiche tecniche connesse con l'utilizzo dei mezzi di accesso mobili e/o wireless.
48,00

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Kevin D. Mitnick, William L. Simon

Libro: Copertina morbida

editore: FELTRINELLI

anno edizione: 2008

pagine: 324

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
10,00

Virus K.O.

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2008

pagine: 72

Un computer collegato alla Rete non è sicuro. Le minacce sono molte: virus, spyware, phishing, trojan ecc. Per difendersi e navigare sicuri non è necessario però avere una laurea, bastano alcuni accorgimenti e qualche consiglio, puntualmente elencati in questo volume. Questa guida pensata per tutti i computer dotati di Windows XP insegna a schermare Outlook Express dai pericoli di Internet; a setacciare il PC con l'antivirus a caccia di eventuali minacce; a difendersi con i firewall; a proteggere la privacy dagli spyware; a testare la sicurezza del PC simulando un attacco; a neutralizzare lo spamming e non cadere nel tranello del phishig.
6,50

Inserire il codice per il download.

Inserire il codice per attivare il servizio.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy.
Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy.
Chiudendo questo avviso, navigando in questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie.

Acconsento