Sicurezza informatica
Cybersicurezza e pubblica amministrazione
Stefano Rossa
Libro: Libro in brossura
editore: Editoriale Scientifica
anno edizione: 2023
pagine: 274
Professione cyber security manager. Fare carriera nel campo della sicurezza informatica
Alyssa Miller
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2023
pagine: 192
Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.
Il ransomware nell'economia del cybercrime. Analisi d'intelligence sul gruppo Conti
Giuseppe Brando, Marco Di Costanzo, Camilla Salini
Libro: Libro in brossura
editore: Themis
anno edizione: 2023
pagine: 188
La criminalità informatica dilaga, così come i gruppi specializzati in operazioni cibernetiche illegali altamente sofisticate. Il conflitto russo-ucraino ha fornito esempi tangibili di come gruppi dediti al cybercrime possano interferire e diventarne parte attiva, schierandosi politicamente e utilizzando le loro capacità per alterare gli equilibri geopolitici. Questo lavoro di ricerca trae ispirazione da un caso concreto: la presa di posizione a favore dell’operazione militare della Russia da parte di Conti, collettivo criminale russofono attivo dal 2017 e specializzato in attacchi ransomware. Attraverso un approccio multidisciplinare, gli autori ci portano all’interno del mondo della cyber-criminalità organizzata e del suo modello di business basato su ransomware e virus informatici. Un libro adatto a tutti coloro che vogliono approfondire la conoscenza dell’ecosistema ransomware: manager d’azienda, appassionati, curiosi ma anche a chi vuole avvicinarsi al settore della cyber intelligence.
Riorganizzazione delle agenzie per la cybersecurity nel 2022
Francesco Paolo Rosapepe
Libro
editore: Youcanprint
anno edizione: 2022
pagine: 148
Anno 2022, la crisi sanitaria dovuta alla pandemia viene amplificata dall'espansione del conflitto fra Russia e Ucraina a tutto il territorio ucraino, e diventa anche una criticità europea e mondiale. Attacchi cyber sono stati portati a molti obiettivi strategici in Italia e in Europa e anche a livello mondiale ad aziende e piattaforme web. La cybersecurity entra di fatto nella lista delle ''priorità'' nazionali e internazionali, e proliferano le agenzie per la cybersecurity costituite per gestire e reagire ad attacchi hacker civili e militari. Necessario quindi fissare dei compiti precisi per contrastare tali criticità e fissare una linea divisiva fra le competenze civili e militari per evitare di abbassare il livello di cybersecurity delle strutture strategiche nazionali, oggi che i cyber attacchi hanno fuso in un solo mondo qualsiasi struttura e sistema integrato esistente.
Cryptography and network security: principles and pract
William Stallings
Libro: Libro in brossura
editore: Pearson
anno edizione: 2022
Sicurezza dei computer e delle reti. Ediz. MyLab
William Stallings
Libro: Prodotto composito per la vendita al dettaglio
editore: Pearson
anno edizione: 2022
pagine: 512
In un'epoca di virus e hacker, intercettazioni elettroniche e frodi elettroniche su scala globale, la sicurezza è fondamentale. Lo scopo di questo libro è fornire una panoramica pratica sia dei principi che della pratica della Sicurezza di reti e computer. I capitoli di questo manuale sono tratti dal testo Chryptography and network security 8th ed. di W. Stallings e da Computer security 4th ed dello stesso autore.
Crime dot com. Il potere globale dell'hacking dai virus ai brogli elettorali
Geoff White
Libro: Libro in brossura
editore: Odoya
anno edizione: 2022
pagine: 336
Il 4 maggio 2000, da un computer nelle Filippine fu inviata un’e-mail in cui si leggeva: “Ti prego di dare un’occhiata alla lettera d’amore in allegato”. Il messaggio conteneva un virus – il Love Bug o virus ILoveYou – che nel giro di pochi giorni si sarebbe diffuso in tutto il mondo paralizzando banche, emittenti e imprese, per arrivare fino al Parlamento britannico e, a quanto si dice, al Pentagono. L’epidemia preannunciò una nuova era di caos online: “l’Era del CriminePuntoCom”. Il giornalista investigativo Geoff White traccia il sorprendente sviluppo dell’hacking, dalla sua prima concezione nella controcultura hippie americana degli anni Settanta, attraverso il suo sviluppo tra le rovine dell’ex blocco sovietico e la crescita fuori misura che lo ha portato a diventare una delle minacce più pericolose e pervasive per il nostro mondo digitale. White ci guida tra i meccanismi dei più impensabili crimini informatici compiuti ogni giorno, attingendo alle proprie interviste d’eccezione con coloro che hanno ideato e messo in atto alcuni degli attacchi più devastanti. Ci rivela come le tattiche sviluppate dai truffatori high-tech per fare soldi siano poi state sfruttate dagli stati nazionali per influenzare gli elettori, paralizzare le reti di potere e prepararsi, in fin dei conti, a una guerra cibernetica globale. Da Anonymous al Dark Web, da Ashley Madison ai brogli elettorali, Crime Dot Com è un vertiginoso e terrificante resoconto dell’hacking passato e presente, di ciò che il futuro ha in serbo e di come potremmo proteggercene.
Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022
Cesare Gallotti
Libro
editore: Youcanprint
anno edizione: 2022
pagine: 416
In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
Hacking for dummies
Kevin Beaver
Libro: Copertina morbida
editore: Hoepli
anno edizione: 2022
pagine: 394
Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.
Crittografia. Ediz. Mylab
William Stallings
Libro: Prodotto composito per la vendita al dettaglio
editore: Pearson
anno edizione: 2022
pagine: 432
Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall’altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete.
Principles of computer security: CompTIA security and Beyond. Exam SYO-601
Arthur Conklin, Greg White
Libro: Libro in brossura
editore: McGraw-Hill Education
anno edizione: 2021
pagine: XXXIII-1038
Cybersecurity, digital forensics e data protection. Responsabilità delle organizzazioni, le prove digitali e il fattore umano
Libro: Libro in brossura
editore: Themis
anno edizione: 2021
pagine: 230
Vivendo nella società digitale non possiamo esimerci dal conoscere i benefici e i rischi connessi alla rete. Da una parte, si rende necessario conoscere i nostri diritti e le libertà fondamentali, anche per evitare i rischi inerenti alla diffusione dei nostri dati personali. La crescita vertiginosa di crimini informatici, compiuti anche sfruttando le vulnerabilità del fattore umano, apre ad importanti interrogativi in termini di responsabilità e di tutela, che trovano una puntuale risposta in questo volume. Dall’altra parte, il testo affronta le diverse tematiche con la consapevolezza che, di fronte ad uno scenario digitale in continua evoluzione, sono necessarie competenze multidisciplinari, da quelle tecniche e legali a quelle psicologiche e sociali. Occorre pertanto accrescere tutte quelle conoscenze utili a identificare e contrastare efficacemente i rischi inerenti la cybersecurity in ambito pubblico e privato. Tale obiettivo può essere raggiunto solo tramite una formazione specifica in vari campi, dalla sicurezza informatica, alla digital forensics, alla protezione dei dati.