fbevnts | Pagina 14
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Hacker! 2.0. Nuove tecniche di protezione dei sistemi

Hacker! 2.0. Nuove tecniche di protezione dei sistemi

Stuart McClure, Joel Scambray, George Kurtz

Libro

editore: Apogeo

anno edizione: 2001

pagine: 651

Tra le novità di questa versione: Il capitolo Hacking dell'utente che tratta gli insidiosi attacchi contro i browser, la posta elettronica e i contenuti attivi; Un approfondito aggiornamento sugli attacchi a Windows 2000 sulle contromisure da prendere, gli attacchi ai database delle password offline e la vulnerabilità dell'EFS; Tutti i nuovi strumenti e le tecniche di Distributed Denial of Service (Trinoo, TFN2K, Stacheldraht) che hanno dimostrato di poter mettere in ginocchio Internet; Le novità sull'hacking telefonico e le nuove tecniche per 'hackerare' i sistemi di messaggistica vocale e PBX; Aggiornamenti sulle metodologie di infiltrazione e frode nei confronti dei sistemi di e-commerce; Le tecniche di scan delle reti gestite da Windows.
40,28
Sicurezza informatica

Sicurezza informatica

M. Francesca Giancotti

Libro

editore: Edizioni Giuridiche Simone

anno edizione: 2001

pagine: 224

12,91
Sicurezza dei sistemi informatici

Sicurezza dei sistemi informatici

M. Grazia Fugini, Fabrizio Maio, Pierluigi Plebani

Libro

editore: Apogeo

anno edizione: 2001

pagine: 275

La sicurezza di dati applicativi è un tema sempre più importante per chiunque sia coinvolto nella progettazione e gestione di sistemi informatici, sia a causa del diffondersi delle reti e dell'evoluzione delle architetture, sia a seguito degli interventi legislativi in materia di privacy e autenticazione della trasmissione e gestione di dati e documenti. Questo volume illustra in i differenti aspetti legati alla sicurezza dei sistemi informatici: dalle tecniche di crittografia e autenticazione alla protezione di sistemi operativi e basi di dati, alla sicurezza in ambiente di rete. Le diverse problematiche vengono illustrate con riferimento a varie applicazioni concrete.
20,14
Hackers. I ribelli digitali

Hackers. I ribelli digitali

Paolo Mastrolilli

Libro

editore: Laterza

anno edizione: 2001

pagine: 246

Paolo Mastrolilli studia gli hackers, i pirati del computer, per comprendere come sia mutata la clandestinità on-line. Questo libro racconta la storia di El Zorro, ex pirata della rete, oggi responsabile dei sistemi d'informatica e sicurezza per una grande società, di Emmanuel Goldstein, leader della comunità degli hackers americani, e di altri loro compagni. Il volume è un viaggio al confine tra fiction e realtà, lungo la frontiera della nuova era digitale. Tutti i personaggi sono reali, ma raccontati come i protagonisti di un romanzo. Lo scopo delle sue pagine non è prendere posizione a favore o contro gli hackers, piuttosto dare loro la parola per offrire uno spaccato il più fedele possibile di questo mondo.
12,39
Sicurezza delle reti aziendali

Sicurezza delle reti aziendali

Kyle Cassidy, Joseph F. Dries

Libro

editore: Apogeo

anno edizione: 2001

pagine: 292

Internet come rete estesa è sempre più affiancata alle reti aziendali. Le richieste di infrastrutture e di software cambiano rapidamente e con esigenze sempre diverse. "Sicurezza delle reti aziendali" fornisce ai professionisti delle reti, siano esse aziendali o estese, le informazioni specifiche per progettare, implementare e mantenere una connessione efficiente. Il testo non fornisce solo le soluzioni per pianificare la progettazione, ma anche una panoramica sulla fornitura delle tecnologie per la larghezza di banda negli uffici, tecniche per la sicurezza, considerazioni sull'hardware da usare e il collaudo dei sistemi.
25,31
Sicurezza delle reti. Applicazioni e standard

Sicurezza delle reti. Applicazioni e standard

William Stallings

Libro

editore: Pearson

anno edizione: 2001

pagine: 403

Firmato da uno degli autori più noti nel settore, questo testo è ampiamente utilizzato tanto in ambito professionale quanto accademico. Il volume rende disponibili informazioni chiare e dettagliate e un'utile rassegna delle applicazioni più utilizzate e degli standard maggiormente diffusi, con specifici riferimenti a Internet e alle reti aziendali. Tra i temi trattati: crittografia (cifratura convenzionale e riservatezza dei messaggi; crittografia a chiave pubblica e autenticazione dei messaggi); applicazioni (autenticazione; posta elettronica; sicurezza IP e sicurezza web; gestione di rete); sicurezza di sistema (intrusioni, virus, firewall).
30,99
Hacker! Tecniche di protezione di sistemi

Hacker! Tecniche di protezione di sistemi

Stuart McClure, Joel Scambray, George Kurtz

Libro

editore: Apogeo

anno edizione: 2000

pagine: 458

In questo testo gli autori, riconosciuti esperti della sicurezza, forniscono una panoramica completa sulle principali tecniche di intrusione nei sistemi, esaminano le possibili soluzioni ai problemi e indicano le metodologie per la prevenzione. Il lettore viene condotto in un'analisi di casi reali e gli vengono spiegati dattagliatamente lo scopo dell'attacco e come i sistemi sono stati violati. Sono esplicitate anche tutte le possibili contromisure da applicare nei casi trattati. Pur essendo un manuale tecnico, la lettura è avvincente come in un thriller.
30,47

Oltre il codice. Hacker, natura e il destino dell'Europa

Francesco Perizzolo

Libro: Libro in brossura

editore: Passaggio al Bosco

anno edizione: 2025

pagine: 156

Che relazione intercorre fra la natura, gli hacker e l’Europa? A partire da un testo universitario che descrive in negativo la foresta come ponte senziente fra paesaggio e identità xenofoba, l’autore analizza la genesi, lo sviluppo e l’applicazione delle politiche globali green, assieme al ruolo degli apparati non governativi nei cambiamenti sociali, economici e istituzionali dai tempi della Comunità Economica del Carbone e dell’Acciaio fino all’attuale Unione Europea. Fondamentale in questo percorso è la rilettura, critica e soprattutto alla luce della realtà attuale, di un vecchio libro sugli hacker ad opera di un professore universitario australiano. Non è un romanzo thriller o di spionaggio, e nemmeno un noir, ma ne conserva il ritmo ricollegandosi con note e citazioni alle fonti primarie per svelare alcune trame quasi subliminali di quella che sembra a tutti gli effetti una nuova logica di Jalta.
12,00

Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia

Catello Antonio De Rosa

Libro: Libro in brossura

editore: Maggioli Editore

anno edizione: 2025

pagine: 696

La crittografia è la scienza che studia le modalità di protezione delle informazioni sensibili. Allo stesso tempo è una materia antica e moderna, dalla storia avvincente e dai risvolti scientifici intriganti. Data la stretta relazione con le più sofisticate teorie e tecniche matematiche, è una disciplina complicata e complessa. L'Autore unisce storia, principi e tecnologia per offrire una visione completa della materia mediante una trattazione matematicamente accessibile. Il libro è rivolto ai lettori che desiderano acquisire i concetti fondamentali di crittografia, steganografia, crittoanalisi e steganalisi ma anche a coloro che, pur conoscendo parzialmente la materia, vogliono approfondirla senza esasperazioni matematiche. Gli argomenti trattati comprendono lo sviluppo dei cifrari storici, come le macchine a rotori Enigma e i cifratori DES, ripercorrono le tematiche connesse alla cifratura a chiave pubblica come RSA e PGP introducono le più moderne tecniche come AES e crittografia a curve ellittiche, descrivono la sicurezzadella Rete analizzandone pericoli e potenzialità e aprono un nuovo orizzonte verso il futuro con la crittografia quantistica e l'intelligenza artificiale applicate alla crittografia e alla steganografia.
45,00

Cyber security dei sistemi per la verifica delle identità

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2023

pagine: 138

Nel 2023 la Cybersecurity è diventata uno dei maggiori problemi legati alle tecnologie moderne, attacchi hacker sempre più frequenti alle strutture civili e militari evidenziano gli errori di progettazione e costruzione delle reti e in particolare della rete mondiale e dei dispositivi ad essa connessi. Tecnologia e dispositivi sempre più ''invasivi'', che poco spazio lasciano al libero arbitrio e alla libertà di pensiero e di azione delle persone. Dispositivi e rete che ad un'analisi attenta di esperti del settore presentano molti problemi di sicurezza, e la cui cybersecurity è diventata uno dei maggiori problemi mondiali, perché tali dispositivi ''smart'', vengono utilizzati anche per transazioni finanziarie, identificazione delle persone, moneta di pagamento, come chiavi per strutture abitative, per gestire la domotica della propria casa, e per tantissime altre cose. Nasce quindi la necessità di assicurare un livello di cybersecutiry soddisfacente affinchè degli attacchi hacker non possano minacciare le persone e i loro dati e il tranquillo svolgimento della loro vita. ''tecnologia sì ma sicura''.
16,90

Man in the browser. I malware che hanno fatto tremare le banche

Roberto Abbate

Libro: Libro in brossura

editore: Esculapio

anno edizione: 2023

Man in the Browser è il primo libro dedicato interamente all'omonimo attacco informatico. Diversi professionisti hanno collaborato alla redazione del presente volume e grazie alle loro diverse specializzazioni, è stato possibile approfondire questa pericolosa aggressione sia dal punto di vista informatico che da quello giuridico.
32,00

Cybersecurity della rete mondiale. Attacchi hacker

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2023

pagine: 154

Nel 2022 gran parte delle nazioni del mondo sono arrivate alla conclusione che la Cybersecurity è una criticità mondiale. Come direttore della TSA, ho già studiato dal 2002 questo problema e come membro del T20 a supporto del G20in Italia nel 2021, e in Indonesia nel 2022, ho già redatto vari reports sul tema per i capi di stato delle nazioni del G20. La certezza è che per la grande frammentazione e le grandi differenze di livello tecnologico fra le tante strutture internazionali, è ''IMPOSSIBILE'' portare allo stesso livello di cybersecurity tutte le nazioni del mondo, ammodernando i sistemi integrati delle nazioni meno avanzate. Ed è anche ''impossibile'' porre rimedio a tutti i buchi nella sicurezza delle rete mondiale perché molte delle tecnologie e dei sistemi integrati utilizzati sono stati messi in commercio senza un'adeguato periodo di tests e di verifica del loro livello di cybersecurity e hanno un sacco di bugs che sarebbe sconveniente e troppo costoso eliminare. Inoltre in pochi anni la tecnologia ha fatto passi da gigante in questo settore, e dispositivi che erano all'avanguardia in poco tempo sono diventati obsoleti, sorpassati e anche insicuri. Quindi ripristinare un livello di cybersecurity adeguato in tutta la rete mondiale richiederebbe degli investimenti e delle risorse insostenibili soprattutto per le nazioni più povere.
18,50

Inserire il codice per il download.

Inserire il codice per attivare il servizio.