Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Cyber e potere. L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche

Cyber e potere. L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche

Pierguido Iezzi

Libro: Libro rilegato

editore: Mondadori Electa

anno edizione: 2023

pagine: 144

Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
19,00
Professione cyber security manager. Fare carriera nel campo della sicurezza informatica

Professione cyber security manager. Fare carriera nel campo della sicurezza informatica

Alyssa Miller

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2023

pagine: 192

Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.
24,90
Il ransomware nell'economia del cybercrime. Analisi d'intelligence sul gruppo Conti

Il ransomware nell'economia del cybercrime. Analisi d'intelligence sul gruppo Conti

Giuseppe Brando, Marco Di Costanzo, Camilla Salini

Libro: Copertina morbida

editore: Themis

anno edizione: 2023

pagine: 188

La criminalità informatica dilaga, così come i gruppi specializzati in operazioni cibernetiche illegali altamente sofisticate. Il conflitto russo-ucraino ha fornito esempi tangibili di come gruppi dediti al cybercrime possano interferire e diventarne parte attiva, schierandosi politicamente e utilizzando le loro capacità per alterare gli equilibri geopolitici. Questo lavoro di ricerca trae ispirazione da un caso concreto: la presa di posizione a favore dell'operazione militare della Russia da parte di Conti, collettivo criminale russofono attivo dal 2017 e specializzato in attacchi ransomware. Attraverso un approccio multidisciplinare, gli autori ci portano all'interno del mondo della cyber-criminalità organizzata e del suo modello di business basato su ransomware e virus informatici. Un libro adatto a tutti coloro che vogliono approfondire la conoscenza dell'ecosistema ransomware: manager d'azienda, appassionati, curiosi ma anche a chi vuole avvicinarsi al settore della cyber intelligence.
20,00
Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022

Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022

Cesare Gallotti

Libro

editore: Youcanprint

anno edizione: 2022

pagine: 416

In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
32,00
Hacking for dummies

Hacking for dummies

Kevin Beaver

Libro: Copertina morbida

editore: Hoepli

anno edizione: 2022

pagine: 394

Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.
24,90
Crittografia. Ediz. Mylab

Crittografia. Ediz. Mylab

William Stallings

Libro: Prodotto composito per la vendita al dettaglio

editore: Pearson

anno edizione: 2022

pagine: 432

Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall’altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete.
44,00
Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Giorgio Sbaraglia

Libro: Libro in brossura

editore: goWare

anno edizione: 2022

pagine: 388

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché la Cybersecurity riguarda tutti: non è solo un problema tecnico, ma è soprattutto culturale. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90%  dei cyber attacchi sono causati da un errore umano, può bastare il click di un utente per perdere tutti i propri dati o per mettere in crisi un’intera azienda. Questo libro, giunto alla seconda edizione, illustra con casi reali e storie vere le azioni più recenti del cybercrime che ha evoluto sempre di più le sue tecniche di attacco e che si stima abbia raggiunto nel 2021 un giro d’affari a livello mondiale pari a sei miliardi di dollari (in pratica il triplo del PIL dell’Italia!). Vengono illustrate anche le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti.
19,50
Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 86

Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito dei sistemi e dipositivi che si commercializzano quotidianamente. Lo studio dei sistemi integrati e l'analisi dei loro bugs, è necessario per individuare i punti critici legati alle loro caratteristiche funzionali, e successivamente per poter progettare e dimensionare delle soddisfacenti contromisure ad eventuali attacchi cyber. Per questo la schematizzazione e la classificazione dei sistemi integrati e dei loro bugs svolta in questo testo, è un contributo utile per mettere in sicurezza qualsiasi sistema integrato con un livello di cybersecurity soddisfacente.
12,00
Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Giorgio Sbaraglia

Libro: Libro in brossura

editore: goWare

anno edizione: 2018

pagine: 254

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.
12,99
Hacker 7.0

Hacker 7.0

Stuart McClure, George Kurtz, Joel Scambray

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 648

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Wallace Wang

Libro: Libro in brossura

editore: Tecniche Nuove

anno edizione: 2006

pagine: XVI-398

Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
19,90
Intelligence del futuro

Intelligence del futuro

Francesco Zucconi, Gianluca Foresti

Libro: Libro in brossura

editore: Franco Angeli

anno edizione: 2023

27,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.