Sicurezza informatica
Gray hat hacking: the ethical hackers handbook
Allen Harper
Libro
editore: McGraw-Hill Education
anno edizione: 2011
Hacking exposed wireless
Johnny Cache, Joshua Wright, Vincent Liu
Libro
editore: McGraw-Hill Education
anno edizione: 2010
Come si fa a usare la firma digitale
Andrea Battistella, Enrico Zimuel
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2010
pagine: 110
In questi ultimi anni la firma digitale è entrata a far parte della vita quotidiana di imprenditori, liberi professionisti e comuni cittadini. Gli obblighi di legge impongono, di fatto, il suo utilizzo per attribuire valore legale a un documento informatico. La moderna società, sempre più telematica, impone un bagaglio minimo di conoscenze tecniche e la firma digitale è sicuramente uno dei concetti chiave, indispensabile per stipulare contratti online, per accedere ai servizi telematici della pubblica amministrazione, per l'archiviazione sostitutiva, per emettere fatture elettroniche. Ciò nonostante non sono poche le persone che non hanno una padronanza dei concetti di base della firma digitale e di conseguenza non riescono a utilizzarla correttamente. In questo libro gli autori introducono la firma digitale e ne evidenziano gli aspetti legali senza troppi tecnicismi e con un linguaggio il più possibile chiaro. Il testo riporta anche informazioni pratiche per utilizzare da subito la firma digitale con i numerosi software in circolazione.
Mobile application security
Dwivedi Himanshu
Libro
editore: McGraw-Hill Education
anno edizione: 2010
L'hacker della porta accanto
Johnny Long
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2009
pagine: 264
Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
Computer e sicurezza. Tutto quello che dovreste sapere
John Viega
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2009
pagine: 261
Perché gli antivirus non funzionano bene?. Come risolvere il problema? È vero che le macchine Apple OS X sono più sicure di quelle Windows? Che cosa Windows deve fare meglio? Come utilizzare meccanismi d'autenticazione robusti e pervasivi? Perché la gestione degli aggiornamenti degli applicativi funziona così male? È possibile fare qualcosa per evitare i furti d'identità? In questo volume John Viega, ex Chief Security Architect di McAfee, spiega perché l'industria della sicurezza informatica non funziona e offre suggerimenti concreti agli addetti ai lavori e ai comuni utenti su come affrontare il problema.
Hacking exposed computer forensics. Secrets & solutions
Aaron Philipp, David Cowen, Chris Davis
Libro
editore: McGraw-Hill Education
anno edizione: 2009
Hacker 6.0
Stuart McClure, Joel Scambray, George Kurtz
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2009
pagine: 696
"Con l'industria della sicurezza (se così si può chiamare) ormai abbondantemente entrata nella seconda decade di vita, ci troviamo di fronte un nemico assai evoluto. Questo nemico non ha una faccia né una voce, né un dossier o un background tangibile; non ha nemmeno un nome. Sappiamo che esiste soltanto perché misuriamo i nostri progressi, quando ci sono, nel combatterlo. Il nuovo nemico è la compiacenza. Nella precedente edizione di questo libro abbiamo detto che il nuovo nemico era la vigilanza. Ma ciò che porta alla scarsa vigilanza è la compiacenza. Siamo diventati compiacenti, esattamente come lo eravamo prima dell'11 settembre 2001. Come direbbe il Signor Spock: "Gli umani sono affascinanti". Sappiamo solo reagire, non pro-agire. Non facciamo prevenzione, ma aspettiamo che succeda qualcosa. E allora è tardi. Decisamente troppo tardi. Esiste un'unica alternativa per riuscire ad attirare sul tema della sicurezza l'attenzione che merita, solo un modo per "far spegnere le luci di sala": mostrare il pericolo. Ed ecco dove entriamo in gioco. Prendete questo libro come la vostra guida, come la vostra ricetta per ottenere attenzione. Portatelo a chiunque vi ascolti, a chiunque guarderà lo schermo per dieci secondi, e mostrate loro (su sistemi di test, naturalmente) che cosa può accadere in un istante quando un malintenzionato, o un ragazzaccio che ha voglia di infastidire qualcuno, rivolge la sua attenzione verso di voi." (dall'introduzione)
L'investigatore informatico 2. Nuove avventure sulla scena del crimine informatico
Riccardo Meggiato
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2009
pagine: 240
L'informatica è sempre più presente, nelle attività lavorative come nella vita quotidiana, mentre il tempo che si può dedicare allo studio e alla formazione è sempre più ridotto. I libri della serie Pocket Apogeo rispondono alla sfida: volumi da portare con sé, brevi corsi per imparare tutto quello che serve di un linguaggio, di un sistema operativo, di un programma applicativo o di un particolare campo delle tecnologie dell'informazione e della comunicazione. Volumi compatti, dunque, ma non a scapito della qualità: la brevità è ottenuta eliminando il superfluo ed escludendo l'inessenziale, puntando invece a quanto serve veramente per avere le idee chiare e sapersi orientare. Questo libro è un viaggio che spiega in modo semplice e un po' romanzato, ma molto focalizzato sull'aspetto pratico, gli strumenti e le tecniche per fare indagini informatiche in modo facile.
La sicurezza dellle applicazioni Web. Tecniche di testing e prevenzione
Paco Hope, Ben Walther
Libro: Libro in brossura
editore: Tecniche Nuove
anno edizione: 2009
pagine: 328
I test sulla sicurezza sono forse i più importanti tra tutti quelli a cui vengono sottoposte le applicazioni web, eppure spesso sono trascurati. Le "ricette" di questo libro mostrano come gli sviluppatori e i tester verificano i più diffusi problemi di sicurezza sul Web tramite test unitari, di regressione ed esplorativi. E non si tratta di valutazioni della sicurezza ad hoc: si tratta di ricette sistematiche, concise e ripetibili, pronte per essere integrate nelle suite di test. I lettori troveranno tutte le informazioni di base, dall'osservazione dei messaggi tra client e server ai test in più fasi in cui gli script automatizzano il login e l'esecuzione delle funzioni delle applicazioni web; al termine del libro sarà possibile costruire test mirati alle funzioni Ajax, ma anche test vasti e complessi per scoprire le vulnerabilità agli attacchi di scripting cross-site e di iniezione.
Internet security
Maurizio Cinotti
Libro
editore: Hoepli
anno edizione: 2009
pagine: 480
Manuale tecnico, pensato come guida pratica per le figure professionali legate alla sicurezza informatica e per i responsabili ICT aziendali, spiega a fondo le possibili strategie per eliminare o ridurre il rischio derivante dall'esposizione del patrimonio informativo aziendale ad attacchi informatici. Sono illustrate le minacce a cui dati, servizi e reti restano esposti se si adottano le soluzioni tecnologiche standard, per poi passare a proporre adeguate contromisure per fronteggiare gli attacchi generati da hacker, da agenti software ostili e/o da vere e proprie organizzazioni criminali. Il libro, giunto alla sua terza edizione, si presenta nel suo insieme totalmente rinnovato con l'aggiunta di nuovi capitoli, in particolare riguardo le problematiche tecniche connesse con l'utilizzo dei mezzi di accesso mobili e/o wireless.
Virus K.O.
Riccardo Meggiato
Libro: Copertina morbida
editore: Apogeo
anno edizione: 2008
pagine: 72
Un computer collegato alla Rete non è sicuro. Le minacce sono molte: virus, spyware, phishing, trojan ecc. Per difendersi e navigare sicuri non è necessario però avere una laurea, bastano alcuni accorgimenti e qualche consiglio, puntualmente elencati in questo volume. Questa guida pensata per tutti i computer dotati di Windows XP insegna a schermare Outlook Express dai pericoli di Internet; a setacciare il PC con l'antivirus a caccia di eventuali minacce; a difendersi con i firewall; a proteggere la privacy dagli spyware; a testare la sicurezza del PC simulando un attacco; a neutralizzare lo spamming e non cadere nel tranello del phishig.

