Sicurezza informatica
Manuale di cybersicurezza
Libro: Libro in brossura
editore: Pacini Giuridica
anno edizione: 2023
pagine: 376
Tra le maggiori sfide che le società tecnologicamente avanzate e integrate sono chiamate ad affrontare vi è quella di garantire che il cyberspace sia un dominio affidabile, che possa essere utilizzato da diversi attori per perseguire obiettivi legittimi e meritevoli di tutela. In un'espressione, significa promuovere la cybersicurezza, da intendersi sia come fine da raggiungere sia come mezzo. In tal senso, il manuale tratta i diversi profili, le iniziative e le attività promosse dai diversi stakeholders del cyberspazio, con l'obiettivo di proteggere le reti, i sistemi informativi, i servizi informatici e gli utenti da minacce e rischi informatici, sempre più diffusi, diversificati e sofisticati. La componente antropica della minaccia e del rischio cyber è quella che fa riferimento al cd. "Fattore umano". Per tale ragione, si pone particolare attenzione sulla salvaguardia della cybersecurity: una necessità concreta da soddisfare attraverso l'adozione di iniziative, misure e azioni di natura intrinsecamente multidisciplinare e multilivello, tra cui l'implementazione di dedicati strumenti di policy e giuridici in materia.
Crimine digitale
Alessandro Gentile
Libro
editore: Youcanprint
anno edizione: 2023
pagine: 202
In un mondo sempre più interconnesso, dove l'invisibile può essere più pericoloso del visibile, "Crimine Digitale" ti conduce nel cuore oscuro della tecnologia. Il crimine non si nasconde più nelle buie ombre dei vicoli, ma si trama nell'intimità di codici binari e reti invisibili. Scoprirai come la legge si sforza di tenere il passo con gli hacker, le frodi online e il cyberstalking. Ti avventurerai nel labirinto del darknet, un mercato nero virtuale che si sviluppa al di fuori della luce del World Wide Web. Sarai testimone della rivoluzione dell'Intelligenza Artificiale nel settore della giustizia penale, affrontando le questioni etiche e legali che emergono quando l'IA diventa un complice del crimine. Esplorerai anche il ruolo inquietante dei deepfakes, strumenti potentissimi nelle mani di chi semina disinformazione. "Crimine Digitale" non è solo un libro, ma un viaggio al centro della nuova realtà del crimine nel XXI secolo. Se sei pronto ad affrontare la sfida, apri la prima pagina e lasciati coinvolgere.
Cyber e potere. L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche
Pierguido Iezzi
Libro: Libro rilegato
editore: Mondadori Electa
anno edizione: 2023
pagine: 144
Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
La crittografia della Repubblica di Venezia
Paolo Bonavoglia
Libro: Libro in brossura
editore: Aracne (Genzano di Roma)
anno edizione: 2023
pagine: 460
La letteratura sulla crittografia della Repubblica di Venezia è piuttosto scarsa, i saggi di Pasini (1872), Meister (1902) e poco altro. L'opera vuole ricostruire le vicende dei servizi crittografici veneziani tra XIV e XVIII secolo, con una ricerca nell'Archivio di Stato di Venezia su fonti primarie: dispacci, scontri di cifra, delibere. Molti fatti e personaggi poco o punto conosciuti ne sono emersi: tra gli altri H. di Franceschi un geniale con la sua cifra delle caselle, l'aspra disputa con il Partenio, la cifra zero di G.B. Bellaso, trattati e appunti sulla decrittazione nel XVI secolo quando la crittanalisi veneziana era probabilmente la più avanzata del mondo.
Professione cyber security manager. Fare carriera nel campo della sicurezza informatica
Alyssa Miller
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2023
pagine: 192
Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.
Il ransomware nell'economia del cybercrime. Analisi d'intelligence sul gruppo Conti
Giuseppe Brando, Marco Di Costanzo, Camilla Salini
Libro: Libro in brossura
editore: Themis
anno edizione: 2023
pagine: 188
La criminalità informatica dilaga, così come i gruppi specializzati in operazioni cibernetiche illegali altamente sofisticate. Il conflitto russo-ucraino ha fornito esempi tangibili di come gruppi dediti al cybercrime possano interferire e diventarne parte attiva, schierandosi politicamente e utilizzando le loro capacità per alterare gli equilibri geopolitici. Questo lavoro di ricerca trae ispirazione da un caso concreto: la presa di posizione a favore dell’operazione militare della Russia da parte di Conti, collettivo criminale russofono attivo dal 2017 e specializzato in attacchi ransomware. Attraverso un approccio multidisciplinare, gli autori ci portano all’interno del mondo della cyber-criminalità organizzata e del suo modello di business basato su ransomware e virus informatici. Un libro adatto a tutti coloro che vogliono approfondire la conoscenza dell’ecosistema ransomware: manager d’azienda, appassionati, curiosi ma anche a chi vuole avvicinarsi al settore della cyber intelligence.
Riorganizzazione delle agenzie per la cybersecurity nel 2022
Francesco Paolo Rosapepe
Libro
editore: Youcanprint
anno edizione: 2022
pagine: 148
Anno 2022, la crisi sanitaria dovuta alla pandemia viene amplificata dall'espansione del conflitto fra Russia e Ucraina a tutto il territorio ucraino, e diventa anche una criticità europea e mondiale. Attacchi cyber sono stati portati a molti obiettivi strategici in Italia e in Europa e anche a livello mondiale ad aziende e piattaforme web. La cybersecurity entra di fatto nella lista delle ''priorità'' nazionali e internazionali, e proliferano le agenzie per la cybersecurity costituite per gestire e reagire ad attacchi hacker civili e militari. Necessario quindi fissare dei compiti precisi per contrastare tali criticità e fissare una linea divisiva fra le competenze civili e militari per evitare di abbassare il livello di cybersecurity delle strutture strategiche nazionali, oggi che i cyber attacchi hanno fuso in un solo mondo qualsiasi struttura e sistema integrato esistente.
Cryptography and network security: principles and pract
William Stallings
Libro: Libro in brossura
editore: Pearson
anno edizione: 2022
Sicurezza dei computer e delle reti. Ediz. MyLab
William Stallings
Libro: Prodotto composito per la vendita al dettaglio
editore: Pearson
anno edizione: 2022
pagine: 512
In un'epoca di virus e hacker, intercettazioni elettroniche e frodi elettroniche su scala globale, la sicurezza è fondamentale. Lo scopo di questo libro è fornire una panoramica pratica sia dei principi che della pratica della Sicurezza di reti e computer. I capitoli di questo manuale sono tratti dal testo Chryptography and network security 8th ed. di W. Stallings e da Computer security 4th ed dello stesso autore.
Crime dot com. Il potere globale dell'hacking dai virus ai brogli elettorali
Geoff White
Libro: Libro in brossura
editore: Odoya
anno edizione: 2022
pagine: 336
Il 4 maggio 2000, da un computer nelle Filippine fu inviata un’e-mail in cui si leggeva: “Ti prego di dare un’occhiata alla lettera d’amore in allegato”. Il messaggio conteneva un virus – il Love Bug o virus ILoveYou – che nel giro di pochi giorni si sarebbe diffuso in tutto il mondo paralizzando banche, emittenti e imprese, per arrivare fino al Parlamento britannico e, a quanto si dice, al Pentagono. L’epidemia preannunciò una nuova era di caos online: “l’Era del CriminePuntoCom”. Il giornalista investigativo Geoff White traccia il sorprendente sviluppo dell’hacking, dalla sua prima concezione nella controcultura hippie americana degli anni Settanta, attraverso il suo sviluppo tra le rovine dell’ex blocco sovietico e la crescita fuori misura che lo ha portato a diventare una delle minacce più pericolose e pervasive per il nostro mondo digitale. White ci guida tra i meccanismi dei più impensabili crimini informatici compiuti ogni giorno, attingendo alle proprie interviste d’eccezione con coloro che hanno ideato e messo in atto alcuni degli attacchi più devastanti. Ci rivela come le tattiche sviluppate dai truffatori high-tech per fare soldi siano poi state sfruttate dagli stati nazionali per influenzare gli elettori, paralizzare le reti di potere e prepararsi, in fin dei conti, a una guerra cibernetica globale. Da Anonymous al Dark Web, da Ashley Madison ai brogli elettorali, Crime Dot Com è un vertiginoso e terrificante resoconto dell’hacking passato e presente, di ciò che il futuro ha in serbo e di come potremmo proteggercene.
Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022
Cesare Gallotti
Libro
editore: Youcanprint
anno edizione: 2022
pagine: 416
In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
Hacking for dummies
Kevin Beaver
Libro: Copertina morbida
editore: Hoepli
anno edizione: 2022
pagine: 394
Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.