Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

La sicurezza informatica. Tra informatica, matematica e diritto

La sicurezza informatica. Tra informatica, matematica e diritto

Francesca Cirini

Libro: Libro in brossura

editore: StreetLib

anno edizione: 2017

Cos'è la sicurezza informatica? Quali sono i rischi nell'utilizzo dei sistemi informatici? Come si possono prevenire i rischi? Tra i rischi vi sono i reati informatici, come possono essere prevenuti? e come vengono perseguiti, secondo le norme del Codice Penale? Nella prevenzione un importante ruolo è giocato dalla crittografia, cos'è? Quali sono le sue origini? Come è stata applicata nella storia? Quali sono le prossime frontiere in questo campo? Digitalizzazione e dematerializzazione sono incentivate dalle norme dello stato che indicano anche i mezzi informatici di cui bisogna dotarsi per la loro realizzazione, in particolare PEC e Firma Digitale: cosa sono? come si applicano? qual'è il loro valore "legale"? e cosa garantiscono? Queste sono alcune delle domande a cui troverete risposta in questo libro-dispensa che tratta tutti questi argomenti da più angolazioni: non considerando soltanto l'evento informatico, ma analizzando anche gli aspetti matematici e giuridici.
9,99

La tutela dei dati nel settore salute. Nuovi standard sulla sicurezza informatica e regolamento per la protezione dei dati personali: i modelli adottabili e le testimonianze degli addetti ai lavori

La tutela dei dati nel settore salute. Nuovi standard sulla sicurezza informatica e regolamento per la protezione dei dati personali: i modelli adottabili e le testimonianze degli addetti ai lavori

Pasquale Tarallo

Libro: Libro in brossura

editore: EPC

anno edizione: 2017

pagine: 564

Il volume è un utile strumento di formazione e di autoapprendimento per chi opera nel settore salute. Si analizzano il ruolo e gli effetti dell'innovazione su individui ed organizzazioni, si identificano e si valutano le potenziali aree di rischio, i modelli adottabili e i comportamenti da tenere per cogliere le maggiori opportunità offerte dal mutato scenario di riferimento della società dell'informazione. Da un lato si presta attenzione agli approcci adottati dai nuovi standard per la sicurezza informatica, dall'altro si esaminano le recenti disposizioni normative in materia di privacy e la prossima applicazione del nuovo regolamento europeo per la protezione dei dati personali. Partendo dagli spunti offerti dai diversi attori in vista delle nuove minacce informatiche e delle nuove regole europee, si analizzano i modelli promossi dalle organizzazioni internazionali e si contestualizzano le ultime novità al mutato ambito di riferimento, in particolar modo nel settore salute italiano. Infine si evidenzia come le nuove forme di conformità richieste possono essere intese, oltre che come vincoli, anche come principi fondamentali da adottare nei comportamenti da seguire. Il libro che nasce dall'esperienza sul campo dell'autore, segue un percorso logico per il quale in ogni capitolo sono dichiarati gli obiettivi, forniti i test iniziali di accertamento delle conoscenze, inseriti i punti essenziali che vengono poi esplosi nel libro e, al termine di ciascun capitolo, si verificano le conoscenze acquisite con appositi test.
39,00

La guerra nel cyberspazio. Il fenomeno del distributed denial of services attack

La guerra nel cyberspazio. Il fenomeno del distributed denial of services attack

Massimo F. Penco

Libro: Libro in brossura

editore: Aracne

anno edizione: 2016

pagine: 52

Questa breve monografia vuole essere l'inizio di analisi approfondite per argomenti relative alle tipologie di attacchi sul web, nello specifico tratta di quelli definiti nel gergo inglese Distributed Denial of Service attack. L'analisi del sistema in cui un numero imprecisato di hacker riesce a generare un sistema dove l'obbiettivo viene messo in condizione di non erogare più nessun servizio e/o prestazione. Straordinario è il sistema con cui si riescano a unire assieme macchine (computer/server/linee di comunicazione) e uomini in completo anonimato riuscendo a creare una potenza di azione in grado di fermare sofisticati sistemi. Questa è la minaccia globale che può portare a una vera e propria guerra cibernetica.
8,00

Ingegneria sociale. Aspetti umani e tecnologici

Ingegneria sociale. Aspetti umani e tecnologici

Isabella Corradini, Luisa Franchina

Libro: Libro in brossura

editore: Themis

anno edizione: 2016

pagine: 88

Le autrici evidenziano la rilevanza del fattore umano nell'affrontare il tema della sicurezza in ambito cyber, in particolare la sicurezza delle informazioni. Oggi l'informazione ha un valore strategico: i nostri dati personali, le informazioni aziendali, tutto può avere un valore economico o strumentale. E ben lo sanno i cybercriminali che sfruttano tecniche più o meno sofisticate per raggiungere l'obiettivo, facendo il più delle volte leva sulle debolezze umane. Un tema complesso e articolato che viene descritto con un linguaggio semplice, adatto anche ai non addetti ai lavori. L'obiettivo, infatti, è quello di informare e far crescere la consapevolezza di tutti su una tematica attuale e particolarmente rilevante per la tutela delle informazioni.
12,00

Conosci e proteggi la tua sicurezza informatica

Conosci e proteggi la tua sicurezza informatica

Nicola Savino

Libro: Libro in brossura

editore: Flaccovio Dario

anno edizione: 2015

pagine: 201

Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall'avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit.
22,00

L'hacker dello smartphone. Come ti spiano al telefono

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2015

pagine: 147

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
9,90 9,41

Sherlock Holmes al computer. Manuale delle investigazioni informatiche

Riccardo Meggiato

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 146

In che modo Sherlock Holmes risolverebbe i casi oggi? Certamente con l'aiutO della sua proverbiale logica e dell'intuito, ma non solo. Saprebbe utilizzare il computer per raccogliere indizi, scovando le informazioni più inviolabili. Anche tu vuoi imparare a sbirciare dentro gli account altrui? O, al contrario, rendere a prova di ficcanaso i tuoi dati? Oppure hai semplicemente deciso che è giunto il momento di "bucare" la rete Wi-Fi protetta del vicino? Le soluzioni, e molto altro ancora, in questo piccolo e originale manuale. L'autore, con il suo inconfondibile stile ironico e mai banale, ti accompagna allo scoperta degli strumenti e delle tecniche per fare vere e proprie indagini in modo facile facile. Un viaggio che trasformerà anche il meno smaliziato dei lettori in un vero e proprio investigatore informatico.
12,90 12,26

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 241

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
9,90 9,41

Hacking web. Sicurezza nel groviglio della Rete

Michal Zalewski

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 288

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.
35,00 33,25

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 311

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'introduzione definitiva ed esaustiva a tutti i settori delle crittografia scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo. Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica. In queste pagine imparerete le tecniche per cifrare file, software e qualsiasi tipo di dato. Tutto corredato da esempi ed esercizi che permettono di comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.
35,00 33,25

Inserire il codice per il download.

Inserire il codice per attivare il servizio.