Il tuo browser non supporta JavaScript!

Sicurezza informatica

La «legge sulla sicurezza informatica della Repubblica Popolare Cinese»

Corrado Moriconi

Libro: Copertina morbida

editore: Simple

anno edizione: 2019

pagine: 66

In data 6 novembre 2018 il Comitato Permanente dell'Assemblea Nazionale del Popolo ha approvato la Legge sulla sicurezza informatica della Repubblica Popolare Cinese (Zhonghua renmin gongheguo wangluo anquan fa). La promulgazione della legge risponde ad una precisa necessità: vale a dire quella di regolamentare una materia, la sicurezza della rete e dei sistemi informativi, molto importante, come ovvio, sia per esigenze di sicurezza nazionale sia per esigenze di sicurezza dei singoli individui. Atteso ormai l'elevato grado di pervasività raggiunto dalle nuove tecnologie nelle nostre vite, risulta evidente come diventa essenziale per un paese il dotarsi di una normativa coerente ed esaustiva per un settore dell'ordinamento in continua espansione e figlio del rapido e incessante progresso tecnologico. L'iter che ne ha anticipato la promulgazione ha visto la discussione di tre bozze, di cui la prima risalente a giugno 2015, la seconda a giugno 2016 e la terza a ottobre 2016. Il testo finale, che è entrato in vigore il 1° giugno 2017, si compone di sette capitoli e settantanove articoli e costituisce, di fatto, la prima disciplina organica dell'ordinamento giuridico cinese in materia di sicurezza della rete e dei sistemi informativi.
10,00

Leaks. Whistleblowing e hacking nell'età senza segreti

Philip Di Salvo

Libro: Copertina morbida

editore: Luiss University Press

anno edizione: 2019

pagine: 151

Il grande lato oscuro della libertà di Internet è diventato evidente a tutti da quando essa ha visto, tra i suoi frutti, i trionfi di populismo e sovranismo, la crisi di fiducia nella competenza e il crollo dell'industria culturale come la conoscevamo. Non tutti però sanno che le "grandi manovre" alla base di eventi all'apparenza spontanee hanno autori e progettisti con nomi come Julian Assange, Edgar Snowden e Chelsea Manning. Ma chi sono davvero queste persone? Combattenti per la libertà o agenti segreti di un potere oscuro? Spie pagate dal nemico o la somma espressione dell'individuo che rifiuta il potere costituito? Uno dei più brillanti giornalisti emergenti del settore tecnologico, tramite incontri e discussioni esclusive con i protagonisti, e approfondita analisi critica delle fonti, racconta chi sono i personaggi che detengono oggi il vero potere, mostrando caratteristiche e differenze e tentando la prima, sconvolgente teoria politica dell'hacking.
13,00

Human hacking. Influenzare e manipolare il comportamento umano con l'ingegneria sociale

Christopher Hadnagy

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2019

pagine: 240

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
29,90

Imparare l'hacking. Partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2018

pagine: 210

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.
29,00

Introduzione alla sicurezza informatica

Paolo Beretta

Libro: Copertina morbida

editore: Sandit Libri

anno edizione: 2017

pagine: 154

Attualmente Internet collega più di tre miliardi di utenti a quasi un miliardo di siti web, ogni secondo vengono visti oltre 100.000 video su YouTube, vengono spedite quasi due milioni e mezzo di e-mail, oltre 17.000 utenti sono attivi su Facebook. In tutto questo immenso oceano, i miliardi di Gigabyte che transitano contengono informazioni che sono per la maggior parte inutili, ma una minoranza ha valore anche elevato per persone con pochi scrupoli. Sono dati personali, coordinate bancarie, centinaia di tipi diversi di informazioni più o meno riservate che scivolano lungo le fibre ottiche, informazioni che possono far tremare governi e rovinare vite intere. Dentro il paradiso che la Rete ci regala ogni giorno ci sono innumerevoli angoli bui e vicoli equivoci in cui si può incappare in brutte disavventure. Avere una conoscenza, anche se minima, di questi pericoli e del modo di evitarli può aiutare a vivere la Rete in maniera più tranquilla e consapevole. La sicurezza informatica è un argomento vasto, che spazia dall'utente occasionale alle reti superprotette di CIA e NSA. Questo libro non ha lo scopo di spiegarla e raccontarla tutta: per quello non basterebbe un'enciclopedia. La sua funzione, piuttosto, è quella di parlare delle minacce più comuni per un utente medio di Internet, di spiegarne i meccanismi senza scivolare troppo nel tecnico e di suggerire delle contromisure per evitare guai.
12,90

L'arte dell'hacking

Kevin D. Mitnick, William L. Simon

Libro: Copertina morbida

editore: FELTRINELLI

anno edizione: 2014

pagine: 289

Mitnick offre con questo libro un sequel al suo libro "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa alle slot machine. Come nell'"Arte dell'inganno", nel raccontare queste storie Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi. Un libro che si legge con facilità e che, al contempo, ci proietta nel mondo della sicurezza, l'altra faccia della dimensione informatica in cui Mitnick è da tempo impegnato come uno dei maggiori esperti mondiali.
10,00

Hacker 7.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 648

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto

Wallace Wang

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2006

pagine: 398

Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
19,90

Progettazione di sistemi integrati cybersicuri

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 68

Il mondo cambia velocemente e le nuove tecnologie di comunicazione e di gestione dei sistemi integrati impongono uno studio approfondito per evitare malfunzionamenti improvvisi, e un livello di sicurezza soddisfacente. La cybersecurity è la nuova frontiera scientifica che affronta con una visione multidisciplinare la sicurezza dei sistemi integrati e l'analisi dei rischi necessaria a trovare delle contromisure efficaci agli attacchi cyber. Per tale motivo bisogna riformulare i principi base da seguire per progettare dei sistemi integrati cybersicuri.
11,00

Analisi dei rischi dei sistemi integrati

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 44

Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito per evitare malfunzionamenti improvvisi, e un livello di sicurezza soddisfacente di tutti i sistemi integrati usati dalla popolazione quotidianamente per lavorare, per comunicare, per divertirsi. La cybersecurity è la nuova frontiera scientifica che affronta con una visione multidisciplinare la sicurezza dei sistemi integrati e l'analisi dei rischi è la base necessaria dalla quale partire per trovare delle contro-misure efficaci agli attacchi cyber, e assicurare un livello di cybersecurity soddisfacente a tutti i sistemi integrati in uso nel mondo. I suggerimenti elencati in questo testo permettono di svolgere un'efficace schematizzazione dei sistemi integrati e fare una successiva analisi dei rischi che dia un quadro completo delle contromisure e dei sistemi di sicurezza da adottare per proteggere in modo soddisfacente un sistema integrato complesso o un'azienda, con un livello di sicurezza efficace e immune da eventuali attacchi cyber; il tutto compatibilmente con le possibilità economiche e con la complessità dei sistemi integrati e della eventuale linea produttiva dell'azienda.
10,00

Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 86

Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito dei sistemi e dipositivi che si commercializzano quotidianamente. Lo studio dei sistemi integrati e l'analisi dei loro bugs, è necessario per individuare i punti critici legati alle loro caratteristiche funzionali, e successivamente per poter progettare e dimensionare delle soddisfacenti contromisure ad eventuali attacchi cyber. Per questo la schematizzazione e la classificazione dei sistemi integrati e dei loro bugs svolta in questo testo, è un contributo utile per mettere in sicurezza qualsiasi sistema integrato con un livello di cybersecurity soddisfacente.
12,00

Cybersecurity e industria 4.0

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 52

I suggerimenti elencati in questo testo permettono di svolgere un'efficace schematizzazione dei sistemi integrati di un'azienda 4.0, e fare una successiva analisi dei rischi che dia un quadro completo delle contromisure e dei sistemi di sicurezza da adottare per proteggere in modo soddisfacente l'azienda da eventuali attacchi cyber; il tutto compatibilmente con le possibilità economiche dell'azienda stessa e con la complessità dei suoi sistemi integrati e della sua linea produttiva.
13,00

Inserire il codice per il download.

Inserire il codice attivare il servizio.