fbevnts | Pagina 7
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy

Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy

Marilena Limone

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 128

Con l'espressione cloud computing, in italiano nube informatica, si indica una complessa gamma di tecnologie che permettono di memorizzare, archiviare ed elaborare dati da remoto grazie all'utilizzo di risorse hardware e software distribuite, offerte e virtualizzate nel web. Oggi, i servizi di cloud computing vengono utilizzati su ampia scala: dai consumatori, per la condivisione e l'archiviazione di contenuti e di informazioni di vario tipo; dalle aziende, per la gestione di progetti e la creazione di applicazioni personalizzate. Il volume analizza l'evoluzione del cloud sotto molteplici profili, passando in rassegna i recenti sforzi normativi dell'Unione Europea volti alla realizzazione di un corpus normativo unico tanto nell'area di Common quanto in quella di Civil law.
13,00

Sicurezza e sviluppo territoriale. Indici di analisi

Sicurezza e sviluppo territoriale. Indici di analisi

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 80

La sicurezza oggi è un nodo strategico ancor più di ieri, perché la globalizzazione e l'utilizzo dei sistemi integrati e dell'intelligenza artificiale ha aperto scenari sconosciuti sulla sicurezza delle strutture produttive, commerciali, amministrative, culturali, di comunicazione, ecc., sia civili che militari. Il progresso tecnologico è avanzato in modo esponenziale e la rete web progettata decine di anni fa, è diventata un enorme buco nella sicurezza mondiale. Così i dati di tutto ciò che si muove nella rete, dagli scambi commerciali, alle comunicazioni, ai social, ecc., sono a rischio e spessissimo sono utilizzati in modo illegale. È necessario cooperare a livello internazionale affinché si ripristini un livello di sicurezza decente nella rete per non esporre a cyberattacchi le strutture strategiche civili e militari, e avere di nuovo un livello di sicurezza immune da atti illegali o terroristici, così dannosi per l'economia globale.
12,00

Governare il cyber risk. Una guida per amministratori e sindaci

Luisa Franchina, Andrea Lucariello

Libro: Libro in brossura

editore: Themis

anno edizione: 2018

pagine: 96

La Guida nasce dall’idea di individuare un approccio condiviso in materia di cyber security. Un supporto per i membri dei Consigli di Amministrazione e i vertici aziendali verso una crescente consapevolezza e capacità di governo delle questioni relative alla sicurezza cyber per promuovere una conoscenza e una comprensione diffuse del fenomeno in alcune delle sue principali dimensioni. Dalla definizione generale alla normativa in vigore a livello nazionale e internazionale, dalla disamina del Framework Nazionale per la Cyber Security alla gestione del rischio cyber fino a proporre talune delle principali prospettive che necessariamente meritano di essere prese in considerazione nel prossimo futuro.
15,00 14,25

La gestione della cyber security nella pubblica amministrazione

La gestione della cyber security nella pubblica amministrazione

Salvatore Lombardo

Libro: Libro in brossura

editore: La Regina

anno edizione: 2018

pagine: 160

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l’avvio del processo di dematerializzazione e della digitalizzazione dei servizi erogati, è sempre più bersaglio del crimine informatico. Il testo scritto da un autore che se ne occupa direttamente, estremamente curato sia nella parte normativa che in quella esplicativa, punta i riflettori sui vari aspetti della gestione della sicurezza informatica.
14,90

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Lee Brotherston, Amanda Berlin

Libro: Copertina morbida

editore: Tecniche Nuove

anno edizione: 2018

pagine: 250

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
34,90 33,16

Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico

Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico

Antonio Teti

Libro: Libro in brossura

editore: Rubbettino

anno edizione: 2018

pagine: 192

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.
15,00

Computer security: principles and practice. Global edition
73,83

Ransomware. Come difendersi dalle estorsioni digitali

Allan Liska, Timothy Gallo

Libro: Copertina morbida

editore: Tecniche Nuove

anno edizione: 2017

pagine: 165

La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l'attacco. Gli esperti di sicurezza Allan Liska eTimothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Scoprire in che modo il ransomware entra nel sistema e crittografa i file. Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate. Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano. Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne. Capire come viene pagato il riscatto e i prò e contro dei pagamenti. Utilizzare metodi per proteggere le workstation e i server di un'azienda.
27,90 26,51

La sicurezza informatica. Tra informatica, matematica e diritto

La sicurezza informatica. Tra informatica, matematica e diritto

Francesca Cirini

Libro: Libro in brossura

editore: StreetLib

anno edizione: 2017

Cos'è la sicurezza informatica? Quali sono i rischi nell'utilizzo dei sistemi informatici? Come si possono prevenire i rischi? Tra i rischi vi sono i reati informatici, come possono essere prevenuti? e come vengono perseguiti, secondo le norme del Codice Penale? Nella prevenzione un importante ruolo è giocato dalla crittografia, cos'è? Quali sono le sue origini? Come è stata applicata nella storia? Quali sono le prossime frontiere in questo campo? Digitalizzazione e dematerializzazione sono incentivate dalle norme dello stato che indicano anche i mezzi informatici di cui bisogna dotarsi per la loro realizzazione, in particolare PEC e Firma Digitale: cosa sono? come si applicano? qual'è il loro valore "legale"? e cosa garantiscono? Queste sono alcune delle domande a cui troverete risposta in questo libro-dispensa che tratta tutti questi argomenti da più angolazioni: non considerando soltanto l'evento informatico, ma analizzando anche gli aspetti matematici e giuridici.
9,99

La tutela dei dati nel settore salute. Nuovi standard sulla sicurezza informatica e regolamento per la protezione dei dati personali: i modelli adottabili e le testimonianze degli addetti ai lavori

La tutela dei dati nel settore salute. Nuovi standard sulla sicurezza informatica e regolamento per la protezione dei dati personali: i modelli adottabili e le testimonianze degli addetti ai lavori

Pasquale Tarallo

Libro: Libro in brossura

editore: EPC

anno edizione: 2017

pagine: 564

Il volume è un utile strumento di formazione e di autoapprendimento per chi opera nel settore salute. Si analizzano il ruolo e gli effetti dell'innovazione su individui ed organizzazioni, si identificano e si valutano le potenziali aree di rischio, i modelli adottabili e i comportamenti da tenere per cogliere le maggiori opportunità offerte dal mutato scenario di riferimento della società dell'informazione. Da un lato si presta attenzione agli approcci adottati dai nuovi standard per la sicurezza informatica, dall'altro si esaminano le recenti disposizioni normative in materia di privacy e la prossima applicazione del nuovo regolamento europeo per la protezione dei dati personali. Partendo dagli spunti offerti dai diversi attori in vista delle nuove minacce informatiche e delle nuove regole europee, si analizzano i modelli promossi dalle organizzazioni internazionali e si contestualizzano le ultime novità al mutato ambito di riferimento, in particolar modo nel settore salute italiano. Infine si evidenzia come le nuove forme di conformità richieste possono essere intese, oltre che come vincoli, anche come principi fondamentali da adottare nei comportamenti da seguire. Il libro che nasce dall'esperienza sul campo dell'autore, segue un percorso logico per il quale in ogni capitolo sono dichiarati gli obiettivi, forniti i test iniziali di accertamento delle conoscenze, inseriti i punti essenziali che vengono poi esplosi nel libro e, al termine di ciascun capitolo, si verificano le conoscenze acquisite con appositi test.
39,00

Introduzione alla sicurezza informatica

Introduzione alla sicurezza informatica

Paolo Beretta

Libro: Libro in brossura

editore: Sandit Libri

anno edizione: 2017

pagine: 154

Attualmente Internet collega più di tre miliardi di utenti a quasi un miliardo di siti web, ogni secondo vengono visti oltre 100.000 video su YouTube, vengono spedite quasi due milioni e mezzo di e-mail, oltre 17.000 utenti sono attivi su Facebook. In tutto questo immenso oceano, i miliardi di Gigabyte che transitano contengono informazioni che sono per la maggior parte inutili, ma una minoranza ha valore anche elevato per persone con pochi scrupoli. Sono dati personali, coordinate bancarie, centinaia di tipi diversi di informazioni più o meno riservate che scivolano lungo le fibre ottiche, informazioni che possono far tremare governi e rovinare vite intere. Dentro il paradiso che la Rete ci regala ogni giorno ci sono innumerevoli angoli bui e vicoli equivoci in cui si può incappare in brutte disavventure. Avere una conoscenza, anche se minima, di questi pericoli e del modo di evitarli può aiutare a vivere la Rete in maniera più tranquilla e consapevole. La sicurezza informatica è un argomento vasto, che spazia dall'utente occasionale alle reti superprotette di CIA e NSA. Questo libro non ha lo scopo di spiegarla e raccontarla tutta: per quello non basterebbe un'enciclopedia. La sua funzione, piuttosto, è quella di parlare delle minacce più comuni per un utente medio di Internet, di spiegarne i meccanismi senza scivolare troppo nel tecnico e di suggerire delle contromisure per evitare guai.
12,90

Il manuale dell'hacker di automobili. Guida per il penetration tester

Il manuale dell'hacker di automobili. Guida per il penetration tester

Craig Smith

Libro: Libro in brossura

editore: Edizioni LSWR

anno edizione: 2016

pagine: 320

Non c'è bisogno di pensare alle automobili che si guidano da sole: qualsiasi veicolo che circoli sulle nostre strade e che sia stato costruito nell'ultima ventina d'anni possiede un gran numero di componenti elettronici e quasi tutte le sue parti sono controllate elettronicamente. Non ci si pensa, normalmente, ma le possibilità di attacco di un veicolo sono molte - dal telecomando che apre le portiere al segnale Wi-Fi, dalla porta utilizzata dai meccanici per la manutenzione fino alla console di infotainment. Questo libro mostra come accedere ai sistemi elettronici dell'auto, come si possano retroingegnerizzare quei sistemi e le comunicazioni che avvengono fra i vari componenti - per capire innanzitutto come funziona il veicolo, quali siano le sue vulnerabilità, come possa sfruttarle un potenziale attacco e come vi si possa porre rimedio. Il tutto mediante strumentati di hacking open source come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Oltre agli aspetti di sicurezza, le tecniche esplorate permettono di intervenire sui veicoli anche per migliorarne le prestazioni.
29,90

Inserire il codice per il download.

Inserire il codice per attivare il servizio.