Sicurezza informatica
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su internet e nessuno vi ha mai detto
Wallace Wang
Libro: Libro in brossura
editore: Tecniche Nuove
anno edizione: 2006
pagine: XVI-398
Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa terza edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
Manuale di cybersicurezza
Libro: Libro in brossura
editore: Pacini Giuridica
anno edizione: 2025
pagine: 224
Sicurezza informatica per professionisti. Impara a proteggerti dalle minacce digitali nell'era dell'intelligenza artificiale
Angelo Barbosa
Libro: Libro in brossura
editore: Davide Falletta Editore
anno edizione: 2025
Questo libro è una guida essenziale per comprendere e affrontare le minacce informatiche del presente e del futuro. Analizza come il cybercrime sia diventato un'industria organizzata e come le aziende, grandi e piccole, siano costantemente a rischio. Attraverso casi reali e strategie concrete, esplora il ruolo della cybersecurity nel management moderno, evidenziando l'importanza di una protezione proattiva. Approfondisce il crescente impatto dell'intelligenza artificiale, sia come strumento di attacco che di difesa. Introduce il Metodo 3V (Verifica, Validazione, Velocità controllata), un framework pratico per la sicurezza aziendale. Non si tratta solo di tecnologia, ma di un cambiamento culturale, in cui la gestione del rischio e la consapevolezza diventano pilastri fondamentali per la sopravvivenza digitale.
Ingegneria sociale. Aspetti umani e tecnologici
Isabella Corradini, Luisa Franchina
Libro: Libro in brossura
editore: Themis
anno edizione: 2025
pagine: 100
“Se non ci fossero le persone, non ci sarebbe l’ingegneria sociale”. Con questa frase le autrici, pur di diversa formazione professionale, evidenziano la rilevanza del fattore umano nell’affrontare il tema della sicurezza in ambito cyber, in particolare la sicurezza delle informazioni. Oggi i nostri dati personali e aziendali hanno un valore non solo economico e strumentale, ma anche strategico. Ne sono ben consapevoli i cybercriminali, che sfruttano tecniche più o meno sofisticate per raggiungere l’obiettivo, facendo il più delle volte leva sulle debolezze umane. In questo libro viene analizzato il fenomeno dell’ingegneria sociale (social engineering) sia dal punto di vista psicologico e tecnologico che nelle sue specifiche applicazioni criminose. Un tema complesso e articolato che viene descritto con un linguaggio semplice, adatto anche ai non addetti ai lavori. L’obiettivo, infatti, è quello di informare e far crescere la consapevolezza di tutti su una tematica attuale e particolarmente rilevante per la tutela delle informazioni, anche alla luce dei nuovi sviluppi tecnologici e dell’intelligenza artificiale.
Sicurezza informatica tra consapevolezza e responsabilità
Marco Moretti
Libro: Libro in brossura
editore: Edizioni Zerotre
anno edizione: 2025
pagine: 176
Non essere la prossima vittima: fatti trovare preparato con Sicurezza informatica tra consapevolezza e responsabilità, un manuale di sopravvivenza digitale per cittadini, professionisti e imprenditori. Sei un cittadino che usa l'home banking e i social network? Un professionista che archivia dati sensibili dei clienti? Un imprenditore la cui azienda vive e respira grazie a infrastrutture digitali? Allora questa domanda non è un “se”, ma un “quando”: hai mai subito un attacco informatico? Forse non te ne sei nemmeno accorto. Potrebbe essere stato un’e-mail quasi impercettibilmente falsa, un rallentamento anomalo del PC, un piccolo addebito sconosciuto sulla carta di credito. Oppure, potresti averlo vissuto nel peggiore dei modi: hai perso dati importanti, hanno svuotato il conto, o peggio, hanno preso in ostaggio la tua vita digitale o il futuro della tua azienda chiedendo un riscatto. Se anche solo una di queste situazioni ti suona familiare, allora è il momento di fermarsi e leggere con attenzione questo libro.
La certificazione ai sensi del GDPR: uno strumento di accountability per lo sviluppo della cultura data protection
Razmik Vardanian
Libro: Libro in brossura
editore: Aracne (Genzano di Roma)
anno edizione: 2025
pagine: 324
Il decimo volume della collana "Privacy e Innovazione" è dedicato al lavoro vincitore della VII edizione dell'omonimo Premio per la miglior tesi di laurea o di dottorato sui temi della protezione dei dati personali e dell'innovazione tecnologica bandito dal Centro studi privacy e nuove tecnologie. Il testo, opportunamente rivisto ed aggiornato, esamina i meccanismi di certificazione previsti dagli artt. 42-43 del Regolamento (UE) 2016/679 (più noto con l'acronimo GDPR), considerati mezzo strategico per titolari e responsabili per conformare i propri trattamenti ai principi della protezione dei dati personali e guadagnare la fiducia degli interessati. Vengono analizzati i presupposti fondanti e gli schemi già approvati nel contesto europeo e degli Stati membri, non dimenticando uno sguardo comparatistico rivolto al loro utilizzo al di fuori dell'UE. Si offre così al lettore una bussola per comprendere e sfruttare questo essenziale strumento di accountability, trasformando la compliance da obbligo a vantaggio competitivo e reputazionale.
Windows security. Guida all'architettura, alle componenti e alle vulnerabilità del sistema Microsoft
James Forshaw
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2025
pagine: 512
Diffuso e utilizzato in tutto il mondo e nei contesti più diversi, il sistema Windows è uno dei bersagli preferiti dagli attacchi informatici. Questo manuale offre una guida avanzata alla sua sicurezza, spiegandone architetture e logiche interne e affrontando temi fondamentali come l'autenticazione, la gestione degli accessi, la protezione dei dati e l'analisi delle vulnerabilità. Si parte dalla configurazione di un ambiente di test con PowerShell per poi passare al funzionamento del kernel, la gestione dei privilegi, la creazione e l’applicazione di descrittori di sicurezza, l’auditing degli eventi, l’autenticazione locale e di rete, la sicurezza in Active Directory e i protocolli come NTLM, Kerberos e Negotiate. Che si tratti di difendersi dalle più recenti minacce o di approfondire le complessità di Windows, conoscere i meccanismi di sicurezza del sistema è più che mai fondamentale. Una risorsa essenziale per amministratori di sistema, ricercatori di sicurezza e sviluppatori.
CyberShield. La tua guida completa alla sicurezza informatica
Fabio Distefano
Libro: Libro in brossura
editore: Passione Scrittore selfpublishing
anno edizione: 2025
pagine: 234
"CyberShield" è una guida pratica e strategica alla sicurezza informatica, pensata per professionisti, aziende e appassionati che desiderano comprendere e affrontare le minacce digitali moderne. Attraverso esempi concreti, casi di studio e riferimenti agli standard internazionali (NIST, OWASP, ENISA), il libro esplora le principali aree della cybersecurity: dalla protezione delle reti e dei dati alla gestione delle identità, dalle vulnerabilità applicative al rischio legato all'Intelligenza Artificiale e al Quantum Computing. Con un approccio chiaro e accessibile, l'autore offre strumenti operativi, best practice e framework di riferimento per sviluppare una mentalità di sicurezza resiliente e proattiva. "CyberShield" è pensato per aiutare il lettore a costruire difese efficaci e a comprendere l'importanza di una cultura della sicurezza a 360°.
Cybersecurity per tutti. Guida alla sicurezza informatica e alle nuove professioni
Raffaele Gargiulo, Michele Empler
Libro: Libro in brossura
editore: Edizioni Lavoro
anno edizione: 2025
Viviamo in un mondo interconnesso, dove ogni giorno scambiamo dati personali, informazioni sensibili e contenuti privati. Ma sappiamo davvero come proteggerci? Cybersecurity per tutti è una guida chiara e accessibile che accompagna il lettore nella comprensione delle minacce digitali e delle strategie per difendersi. Attraverso esempi storici, casi reali e spiegazioni semplici ma accurate, il libro racconta l'evoluzione della sicurezza informatica: dalla nascita di Arpanet e dei primi virus, fino alle sfide attuali dell'Internet delle cose e dell'Intelligenza artificiale. Pensato per studenti, professionisti e curiosi, questo volume fornisce le basi per comprendere normative come il Gdpr, standard internazionali come Iso/Iec 27001 e il Nist Cybersecurity framework, offrendo anche consigli pratici per proteggere dispositivi, identità e reti. Un testo indispensabile per chi vuole acquisire consapevolezza e affrontare in modo sicuro il mondo digitale. E la segnalazione della nascita di nuove professioni richieste dal mercato del lavoro.
Proteggere i dati personali e la privacy
Libro
editore: Multimedia (Gioia Tauro)
anno edizione: 2025
Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa
David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2025
pagine: 272
Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni. Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento. Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.

