Sicurezza informatica
Ethical hacking. Guida pratica alla violazione di sistemi
Daniel Graham
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2023
pagine: 352
L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave nel penetration testing, nella ricerca di vulnerabilità, o nell'analisi di malware. Si parte dalle basi, ovvero intercettare il traffico di rete, per poi passare all'esecuzione di comandi shell per controllare il computer delle vittime, alla realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si imparano i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.
Manuale di cybersicurezza
Libro: Libro in brossura
editore: Pacini Giuridica
anno edizione: 2023
pagine: 376
Tra le maggiori sfide che le società tecnologicamente avanzate e integrate sono chiamate ad affrontare vi è quella di garantire che il cyberspace sia un dominio affidabile, che possa essere utilizzato da diversi attori per perseguire obiettivi legittimi e meritevoli di tutela. In un'espressione, significa promuovere la cybersicurezza, da intendersi sia come fine da raggiungere sia come mezzo. In tal senso, il manuale tratta i diversi profili, le iniziative e le attività promosse dai diversi stakeholders del cyberspazio, con l'obiettivo di proteggere le reti, i sistemi informativi, i servizi informatici e gli utenti da minacce e rischi informatici, sempre più diffusi, diversificati e sofisticati. La componente antropica della minaccia e del rischio cyber è quella che fa riferimento al cd. "Fattore umano". Per tale ragione, si pone particolare attenzione sulla salvaguardia della cybersecurity: una necessità concreta da soddisfare attraverso l'adozione di iniziative, misure e azioni di natura intrinsecamente multidisciplinare e multilivello, tra cui l'implementazione di dedicati strumenti di policy e giuridici in materia.
Crimine digitale
Alessandro Gentile
Libro
editore: Youcanprint
anno edizione: 2023
pagine: 202
In un mondo sempre più interconnesso, dove l'invisibile può essere più pericoloso del visibile, "Crimine Digitale" ti conduce nel cuore oscuro della tecnologia. Il crimine non si nasconde più nelle buie ombre dei vicoli, ma si trama nell'intimità di codici binari e reti invisibili. Scoprirai come la legge si sforza di tenere il passo con gli hacker, le frodi online e il cyberstalking. Ti avventurerai nel labirinto del darknet, un mercato nero virtuale che si sviluppa al di fuori della luce del World Wide Web. Sarai testimone della rivoluzione dell'Intelligenza Artificiale nel settore della giustizia penale, affrontando le questioni etiche e legali che emergono quando l'IA diventa un complice del crimine. Esplorerai anche il ruolo inquietante dei deepfakes, strumenti potentissimi nelle mani di chi semina disinformazione. "Crimine Digitale" non è solo un libro, ma un viaggio al centro della nuova realtà del crimine nel XXI secolo. Se sei pronto ad affrontare la sfida, apri la prima pagina e lasciati coinvolgere.
Cyber e potere. L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche
Pierguido Iezzi
Libro: Libro rilegato
editore: Mondadori Electa
anno edizione: 2023
pagine: 144
Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Professione cyber security manager. Fare carriera nel campo della sicurezza informatica
Alyssa Miller
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2023
pagine: 192
Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.
Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022
Cesare Gallotti
Libro
editore: Youcanprint
anno edizione: 2022
pagine: 416
In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
Crittografia. Ediz. Mylab
William Stallings
Libro: Prodotto composito per la vendita al dettaglio
editore: Pearson
anno edizione: 2022
pagine: 432
Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall’altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete.
Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!
Giorgio Sbaraglia
Libro: Libro in brossura
editore: goWare
anno edizione: 2022
pagine: 388
Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché la Cybersecurity riguarda tutti: non è solo un problema tecnico, ma è soprattutto culturale. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano, può bastare il click di un utente per perdere tutti i propri dati o per mettere in crisi un’intera azienda. Questo libro, giunto alla seconda edizione, illustra con casi reali e storie vere le azioni più recenti del cybercrime che ha evoluto sempre di più le sue tecniche di attacco e che si stima abbia raggiunto nel 2021 un giro d’affari a livello mondiale pari a sei miliardi di dollari (in pratica il triplo del PIL dell’Italia!). Vengono illustrate anche le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti.
Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici
Francesco Paolo Rosapepe
Libro
editore: Youcanprint
anno edizione: 2020
pagine: 86
Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito dei sistemi e dipositivi che si commercializzano quotidianamente. Lo studio dei sistemi integrati e l'analisi dei loro bugs, è necessario per individuare i punti critici legati alle loro caratteristiche funzionali, e successivamente per poter progettare e dimensionare delle soddisfacenti contromisure ad eventuali attacchi cyber. Per questo la schematizzazione e la classificazione dei sistemi integrati e dei loro bugs svolta in questo testo, è un contributo utile per mettere in sicurezza qualsiasi sistema integrato con un livello di cybersecurity soddisfacente.
Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!
Giorgio Sbaraglia
Libro: Libro in brossura
editore: goWare
anno edizione: 2018
pagine: 254
Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.
L'arte dell'inganno. I consigli dell'hacker più famoso del mondo
Kevin D. Mitnick, William L. Simon
Libro: Copertina morbida
editore: Feltrinelli
anno edizione: 2013
pagine: 324
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.
Intelligence del futuro. Tecnologie digitali e capacità predittive per i nuovi professionisti della sicurezza
Libro: Libro in brossura
editore: Franco Angeli
anno edizione: 2023
pagine: 264
I saggi raccolti nel presente volume sono il risultato di alcune delle ricerche e degli studi nati all'interno delle prime due edizioni del Master in Intelligence & ICT del Dipartimento di Matematica, Informatica e Fisica dell'Università degli Studi di Udine, un percorso disciplinare unico nel suo genere, che integra una preparazione mirata alla gestione consapevole delle emergenti tecnologie digitali (intelligenza artificiale, machine e deep learning, big data analysis, cyber security, biometria e gait analysis, web intelligence, text mining, open source intelligence, crowdsource intelligence, augmented e virtual reality, ecc.), con la capacità, imprescindibile per l'analista dell'intelligence di oggi, di interpretare, a fini predittivi, la realtà. Questa capacità interpretativa non può prescindere da una formazione in grado di fornire non solo una competenza tecnica ben allenata a muoversi nell'inesauribile mole di dati prodotti dalla tecnologia, ma anche gli strumenti per organizzare e dare un senso a tali dati. I contributi raccolti nel libro possono essere suddivisi in tre macro-ambiti che caratterizzano il percorso di studi. Il primo è quello relativo alle tecnologie emergenti, alla cyber intelligence (machine e deep learning applicate alle operazioni di cibernetiche militari, all'anomaly detection, alla predizione di comportamenti di gruppi terroristici) e alle tecnologie basate sulla blockchain. Il secondo riguarda la storia dell'intelligence e il rapporto di quest'ultima con l'evoluzione tecnologica, gli elementi generali del diritto per l'intelligence, i fondamenti di geopolitica e i fondamenti di intelligence economica. Nel terzo ambito, infine, sono raccolti contributi relativi ai fondamenti del ciclo dell'intelligence, quelli del rapporto tra comunicazione e intelligence e quelli tra open source intelligence e analisi dei fenomeni sociali.