Il tuo browser non supporta JavaScript!

Sicurezza informatica

Blockchain. Cyberwar e strumenti di intelligence

Marilù Pagano

Libro in brossura

editore: STAMPA ALTERNATIVA

anno edizione: 2018

pagine: 172

Teoria dei giochi, crittografia, reti distribuite: diversi concetti si uniscono per dare vita ad una serie di regole che prende il nome di "blockchain", una tecnologia rivoluzionaria che impone un cambio di prospettiva nelle logiche di base che governano la finanza, la proprietà, il valore, gli accordi, la sicurezza, e molti altri aspetti della nostra società. E questa nuova prospettiva è efficace anche in ambito militare, dove la sicurezza gioca un ruolo fondamentale. Il libro fornisce un quadro chiaro per la comprensione delle varie forme di attacco bellico fisico e cibernetico e affronta temi chiave come gli strumenti di intelligence per prospettare un utilizzo innovativo dell'architettura "blockchain", al servizio della tutela dei dati e delle informazioni. Guerre informatiche, spionaggio, intercettazioni, sono messi a nudo mostrando le logiche di un progresso nel quale sicurezza e vulnerabilità s'intrecciano in modo quasi inestricabile. Premessa di Davide La Spina.
15,00 12,75

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Riccardo Meggiato

Libro in brossura

editore: Apogeo

anno edizione: 2018

pagine: 210

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
29,00 24,65

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Lee Brotherston, Amanda Berlin

Libro in brossura

editore: TECNICHE NUOVE

anno edizione: 2018

pagine: 250

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
34,90 29,67

Introduzione alla sicurezza informatica

Paolo Beretta

Libro in brossura

editore: Sandit Libri

anno edizione: 2017

pagine: 154

Attualmente Internet collega più di tre miliardi di utenti a quasi un miliardo di siti web, ogni secondo vengono visti oltre 100.000 video su YouTube, vengono spedite quasi due milioni e mezzo di e-mail, oltre 17.000 utenti sono attivi su Facebook. In tutto questo immenso oceano, i miliardi di Gigabyte che transitano contengono informazioni che sono per la maggior parte inutili, ma una minoranza ha valore anche elevato per persone con pochi scrupoli. Sono dati personali, coordinate bancarie, centinaia di tipi diversi di informazioni più o meno riservate che scivolano lungo le fibre ottiche, informazioni che possono far tremare governi e rovinare vite intere. Dentro il paradiso che la Rete ci regala ogni giorno ci sono innumerevoli angoli bui e vicoli equivoci in cui si può incappare in brutte disavventure. Avere una conoscenza, anche se minima, di questi pericoli e del modo di evitarli può aiutare a vivere la Rete in maniera più tranquilla e consapevole. La sicurezza informatica è un argomento vasto, che spazia dall'utente occasionale alle reti superprotette di CIA e NSA. Questo libro non ha lo scopo di spiegarla e raccontarla tutta: per quello non basterebbe un'enciclopedia. La sua funzione, piuttosto, è quella di parlare delle minacce più comuni per un utente medio di Internet, di spiegarne i meccanismi senza scivolare troppo nel tecnico e di suggerire delle contromisure per evitare guai.
12,90 10,97

Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Alberto Cecchi, Roberto Orazi

Libro in brossura

editore: LIGUORI

anno edizione: 2009

pagine: 136

Il volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono inoltre pubblicazioni che affrontino il tema in termini pratici con esercizi svolti. La crittografia nasce oltre duemila anni fa e troviamo esempi e applicazioni durante tutti i vari periodi storici. L'argomento "crittografia" attraversa varie discipline: trova le sue radici nell'archeologia e nella semiotica e per lunghi secoli è stata studiata dai linguisti. In seguito questa disciplina si è evoluta grazie alla matematica. Oggi l'argomento si appresta nuovamente a passare di mano dai matematici ai fisici. L'interdisciplinarità della crittografia fa sì che si trovino cenni in molti testi, ma difficilmente si possono trovare trattazioni che siano allo stesso tempo semplici e di livello accademico. La crittografia oggi è in primo luogo un tema caldo dell'informatica e la sua applicazione garantisce la sicurezza mondiale sia in termini civili che militari. Grazie all'introduzione dei principi base della programmazione che successivamente vengono applicati a problemi pratici ed esempi di crittografia, l'opera ha un taglio originale in particolare per il panorama italiano dove spesso si tralascia la dimensione pratica dei temi scientifici. Il linguaggio utilizzato per gli esempi di programmazione è il Basic nella sua sintassi standard.
16,49

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Wallace Wang

Libro in brossura

editore: TECNICHE NUOVE

anno edizione: 2006

pagine: 398

Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
19,90 16,92

Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Giorgio Sbaraglia

Libro in brossura

editore: goWare

anno edizione: 2018

pagine: 254

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un'intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d'attacco, dal phishing ai ransomware, dai malware sugli smartphone all'uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra - a 360 gradi - che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.
12,99

Cloud computing. Aspetti contrattuali, risvolti normativi e tutela della privacy

Marilena Limone

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 128

Con l'espressione cloud computing, in italiano nube informatica, si indica una complessa gamma di tecnologie che permettono di memorizzare, archiviare ed elaborare dati da remoto grazie all'utilizzo di risorse hardware e software distribuite, offerte e virtualizzate nel web. Oggi, i servizi di cloud computing vengono utilizzati su ampia scala: dai consumatori, per la condivisione e l'archiviazione di contenuti e di informazioni di vario tipo; dalle aziende, per la gestione di progetti e la creazione di applicazioni personalizzate. Il volume analizza l'evoluzione del cloud sotto molteplici profili, passando in rassegna i recenti sforzi normativi dell'Unione Europea volti alla realizzazione di un corpus normativo unico tanto nell'area di Common quanto in quella di Civil law.
13,00

Sicurezza e sviluppo territoriale. Indici di analisi

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2018

pagine: 80

La sicurezza oggi è un nodo strategico ancor più di ieri, perché la globalizzazione e l'utilizzo dei sistemi integrati e dell'intelligenza artificiale ha aperto scenari sconosciuti sulla sicurezza delle strutture produttive, commerciali, amministrative, culturali, di comunicazione, ecc., sia civili che militari. Il progresso tecnologico è avanzato in modo esponenziale e la rete web progettata decine di anni fa, è diventata un enorme buco nella sicurezza mondiale. Così i dati di tutto ciò che si muove nella rete, dagli scambi commerciali, alle comunicazioni, ai social, ecc., sono a rischio e spessissimo sono utilizzati in modo illegale. È necessario cooperare a livello internazionale affinché si ripristini un livello di sicurezza decente nella rete per non esporre a cyberattacchi le strutture strategiche civili e militari, e avere di nuovo un livello di sicurezza immune da atti illegali o terroristici, così dannosi per l'economia globale.
12,00

La gestione della cyber security nella pubblica amministrazione

Salvatore Lombardo

Libro in brossura

editore: La Regina

anno edizione: 2018

pagine: 160

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l'avvio del processo di dematerializzazione e della digitalizzazione dei servizi erogati, è sempre più bersaglio del crimine informatico. Il testo scritto da un autore che se ne occupa direttamente, estremamente curato sia nella parte normativa che in quella esplicativa, punta i riflettori sui vari aspetti della gestione della sicurezza informatica.
14,90

Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione, con esempi ed applicazioni pratiche

Mario Di Mauro

Prodotto in più parti di diverso formato

editore: FRANCO ANGELI

anno edizione: 2018

pagine: 198

Il volume affronta, in maniera semplice e scorrevole, gli aspetti legati alla sicurezza delle informazioni che viaggiano su una rete insicura come internet. Frutto della variegata esperienza che l'autore vanta in differenti contesti (ricercatore industriale ed accademico, formatore aziendale, docente presso ordini professionali), il testo è rivolto ad un vasto pubblico composto da professionisti, studenti, ricercatori ed appassionati di tecnologie che intendano approfondire i concetti di sicurezza delle reti fino ai paradigmi di nuova generazione ormai al centro della programmazione comunitaria in ambito tecnologico. Dopo una sezione introduttiva sui princìpi teorici che caratterizzano i meccanismi della sicurezza, vengono analizzate le vulnerabilità di rete e le relative contromisure per ogni livello dell'infrastruttura TCP/IP. Viene quindi introdotto l'ambiente (opensource) Wireshark, quale strumento indispensabile per analizzare dettagliatamente il traffico dati, corredato da numerosi esempi ed applicazioni pratiche. Due ampie sezioni vengono inoltre dedicate ai paradigmi di rete di nuova generazione (LTE, 5G, SDN, NFV), nonché ai meccanismi di sicurezza alla base dei protocolli che governano l'ecosistema Internet of Things (IoT) che rappresenta ormai la sfida tecnologica del prossimo futuro. Accedendo all'area riservata del sito Franco Angeli (www.francoangeli.it/Area_multimediale), i lettori di questo volume avranno la possibilità di prendere visione di una serie di laboratori dimostrativi (preparati dall'autore sotto forma di video) utili per approfondire ed analizzare alcuni tra i più potenti attacchi di rete.
26,00

Cyber espionage e cyber counterintelligence. Spionaggio e controspionaggio cibernetico

Antonio Teti

Libro in brossura

editore: RUBBETTINO

anno edizione: 2018

pagine: 221

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all'interno del Cyberspazio. La dinamicità e l'ambiguità degli attacchi informatici, in costante evoluzione, impongono l'adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell'integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all'ottimizzazione dell'infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una "saggezza" indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All'interno dell'eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l'efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all'indebolimento degli attacchi informatici, e l'adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa). Prefazione di Mario Caligiuri.
15,00

Inserire il codice per il download.

Inserire il codice attivare il servizio.