Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 86

Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito dei sistemi e dipositivi che si commercializzano quotidianamente. Lo studio dei sistemi integrati e l'analisi dei loro bugs, è necessario per individuare i punti critici legati alle loro caratteristiche funzionali, e successivamente per poter progettare e dimensionare delle soddisfacenti contromisure ad eventuali attacchi cyber. Per questo la schematizzazione e la classificazione dei sistemi integrati e dei loro bugs svolta in questo testo, è un contributo utile per mettere in sicurezza qualsiasi sistema integrato con un livello di cybersecurity soddisfacente.
12,00

Leaks. Whistleblowing e hacking nell'età senza segreti

Philip Di Salvo

Libro: Copertina morbida

editore: Luiss University Press

anno edizione: 2019

pagine: 151

Il grande lato oscuro della libertà di Internet è diventato evidente a tutti da quando essa ha visto, tra i suoi frutti, i trionfi di populismo e sovranismo, la crisi di fiducia nella competenza e il crollo dell'industria culturale come la conoscevamo. Non tutti però sanno che le "grandi manovre" alla base di eventi all'apparenza spontanee hanno autori e progettisti con nomi come Julian Assange, Edgar Snowden e Chelsea Manning. Ma chi sono davvero queste persone? Combattenti per la libertà o agenti segreti di un potere oscuro? Spie pagate dal nemico o la somma espressione dell'individuo che rifiuta il potere costituito? Uno dei più brillanti giornalisti emergenti del settore tecnologico, tramite incontri e discussioni esclusive con i protagonisti, e approfondita analisi critica delle fonti, racconta chi sono i personaggi che detengono oggi il vero potere, mostrando caratteristiche e differenze e tentando la prima, sconvolgente teoria politica dell'hacking.
13,00 12,35

Human hacking. Influenzare e manipolare il comportamento umano con l'ingegneria sociale

Christopher Hadnagy

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2019

pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
29,90 28,41

Introduzione alla sicurezza informatica

Introduzione alla sicurezza informatica

Paolo Beretta

Libro: Libro in brossura

editore: Sandit Libri

anno edizione: 2017

pagine: 154

Attualmente Internet collega più di tre miliardi di utenti a quasi un miliardo di siti web, ogni secondo vengono visti oltre 100.000 video su YouTube, vengono spedite quasi due milioni e mezzo di e-mail, oltre 17.000 utenti sono attivi su Facebook. In tutto questo immenso oceano, i miliardi di Gigabyte che transitano contengono informazioni che sono per la maggior parte inutili, ma una minoranza ha valore anche elevato per persone con pochi scrupoli. Sono dati personali, coordinate bancarie, centinaia di tipi diversi di informazioni più o meno riservate che scivolano lungo le fibre ottiche, informazioni che possono far tremare governi e rovinare vite intere. Dentro il paradiso che la Rete ci regala ogni giorno ci sono innumerevoli angoli bui e vicoli equivoci in cui si può incappare in brutte disavventure. Avere una conoscenza, anche se minima, di questi pericoli e del modo di evitarli può aiutare a vivere la Rete in maniera più tranquilla e consapevole. La sicurezza informatica è un argomento vasto, che spazia dall'utente occasionale alle reti superprotette di CIA e NSA. Questo libro non ha lo scopo di spiegarla e raccontarla tutta: per quello non basterebbe un'enciclopedia. La sua funzione, piuttosto, è quella di parlare delle minacce più comuni per un utente medio di Internet, di spiegarne i meccanismi senza scivolare troppo nel tecnico e di suggerire delle contromisure per evitare guai.
12,90

Il manuale dell'hacker di automobili. Guida per il penetration tester

Il manuale dell'hacker di automobili. Guida per il penetration tester

Craig Smith

Libro: Libro in brossura

editore: Edizioni LSWR

anno edizione: 2016

pagine: 320

Non c'è bisogno di pensare alle automobili che si guidano da sole: qualsiasi veicolo che circoli sulle nostre strade e che sia stato costruito nell'ultima ventina d'anni possiede un gran numero di componenti elettronici e quasi tutte le sue parti sono controllate elettronicamente. Non ci si pensa, normalmente, ma le possibilità di attacco di un veicolo sono molte - dal telecomando che apre le portiere al segnale Wi-Fi, dalla porta utilizzata dai meccanici per la manutenzione fino alla console di infotainment. Questo libro mostra come accedere ai sistemi elettronici dell'auto, come si possano retroingegnerizzare quei sistemi e le comunicazioni che avvengono fra i vari componenti - per capire innanzitutto come funziona il veicolo, quali siano le sue vulnerabilità, come possa sfruttarle un potenziale attacco e come vi si possa porre rimedio. Il tutto mediante strumentati di hacking open source come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Oltre agli aspetti di sicurezza, le tecniche esplorate permettono di intervenire sui veicoli anche per migliorarne le prestazioni.
29,90

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Kevin D. Mitnick, William L. Simon

Libro: Libro in brossura

editore: Feltrinelli

anno edizione: 2013

pagine: 336

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.
14,00 13,30

Hacker 7.0

Stuart McClure, George Kurtz, Joel Scambray

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2013

pagine: 648

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00 52,25

Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione, con esempi ed applicazioni pratiche

Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione, con esempi ed applicazioni pratiche

Mario Di Mauro

Libro: Prodotto composito per la vendita al dettaglio

editore: Franco Angeli

anno edizione: 2018

pagine: 198

Il volume affronta, in maniera semplice e scorrevole, gli aspetti legati alla sicurezza delle informazioni che viaggiano su una rete insicura come internet. Frutto della variegata esperienza che l’autore vanta in differenti contesti (ricercatore industriale ed accademico, formatore aziendale, docente presso ordini professionali), il testo è rivolto ad un vasto pubblico composto da professionisti, studenti, ricercatori ed appassionati di tecnologie che intendano approfondire i concetti di sicurezza delle reti fino ai paradigmi di nuova generazione ormai al centro della programmazione comunitaria in ambito tecnologico. Dopo una sezione introduttiva sui princìpi teorici che caratterizzano i meccanismi della sicurezza, vengono analizzate le vulnerabilità di rete e le relative contromisure per ogni livello dell’infrastruttura TCP/IP. Viene quindi introdotto l’ambiente (opensource) Wireshark, quale strumento indispensabile per analizzare dettagliatamente il traffico dati, corredato da numerosi esempi ed applicazioni pratiche. Due ampie sezioni vengono inoltre dedicate ai paradigmi di rete di nuova generazione (LTE, 5G, SDN, NFV), nonché ai meccanismi di sicurezza alla base dei protocolli che governano l’ecosistema Internet of Things (IoT) che rappresenta ormai la sfida tecnologica del prossimo futuro. Accedendo all’area riservata del sito Franco Angeli (www.francoangeli.it/Area_multimediale), i lettori di questo volume avranno la possibilità di prendere visione di una serie di laboratori dimostrativi (preparati dall’autore sotto forma di video) utili per approfondire ed analizzare alcuni tra i più potenti attacchi di rete.
26,00

La certificazione ai sensi del GDPR: uno strumento di accountability per lo sviluppo della cultura data protection

Razmik Vardanian

Libro: Libro in brossura

editore: Aracne (Genzano di Roma)

anno edizione: 2025

pagine: 324

Il decimo volume della collana "Privacy e Innovazione" è dedicato al lavoro vincitore della VII edizione dell'omonimo Premio per la miglior tesi di laurea o di dottorato sui temi della protezione dei dati personali e dell'innovazione tecnologica bandito dal Centro studi privacy e nuove tecnologie. Il testo, opportunamente rivisto ed aggiornato, esamina i meccanismi di certificazione previsti dagli artt. 42-43 del Regolamento (UE) 2016/679 (più noto con l'acronimo GDPR), considerati mezzo strategico per titolari e responsabili per conformare i propri trattamenti ai principi della protezione dei dati personali e guadagnare la fiducia degli interessati. Vengono analizzati i presupposti fondanti e gli schemi già approvati nel contesto europeo e degli Stati membri, non dimenticando uno sguardo comparatistico rivolto al loro utilizzo al di fuori dell'UE. Si offre così al lettore una bussola per comprendere e sfruttare questo essenziale strumento di accountability, trasformando la compliance da obbligo a vantaggio competitivo e reputazionale.
20,00 19,00

Windows security. Guida all'architettura, alle componenti e alle vulnerabilità del sistema Microsoft

James Forshaw

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2025

pagine: 512

Diffuso e utilizzato in tutto il mondo e nei contesti più diversi, il sistema Windows è uno dei bersagli preferiti dagli attacchi informatici. Questo manuale offre una guida avanzata alla sua sicurezza, spiegandone architetture e logiche interne e affrontando temi fondamentali come l'autenticazione, la gestione degli accessi, la protezione dei dati e l'analisi delle vulnerabilità. Si parte dalla configurazione di un ambiente di test con PowerShell per poi passare al funzionamento del kernel, la gestione dei privilegi, la creazione e l’applicazione di descrittori di sicurezza, l’auditing degli eventi, l’autenticazione locale e di rete, la sicurezza in Active Directory e i protocolli come NTLM, Kerberos e Negotiate. Che si tratti di difendersi dalle più recenti minacce o di approfondire le complessità di Windows, conoscere i meccanismi di sicurezza del sistema è più che mai fondamentale. Una risorsa essenziale per amministratori di sistema, ricercatori di sicurezza e sviluppatori.
55,00 52,25

CyberShield. La tua guida completa alla sicurezza informatica

Fabio Distefano

Libro: Libro in brossura

editore: Passione Scrittore selfpublishing

anno edizione: 2025

pagine: 234

"CyberShield" è una guida pratica e strategica alla sicurezza informatica, pensata per professionisti, aziende e appassionati che desiderano comprendere e affrontare le minacce digitali moderne. Attraverso esempi concreti, casi di studio e riferimenti agli standard internazionali (NIST, OWASP, ENISA), il libro esplora le principali aree della cybersecurity: dalla protezione delle reti e dei dati alla gestione delle identità, dalle vulnerabilità applicative al rischio legato all'Intelligenza Artificiale e al Quantum Computing. Con un approccio chiaro e accessibile, l'autore offre strumenti operativi, best practice e framework di riferimento per sviluppare una mentalità di sicurezza resiliente e proattiva. "CyberShield" è pensato per aiutare il lettore a costruire difese efficaci e a comprendere l'importanza di una cultura della sicurezza a 360°.
24,90 23,66

Cybersecurity per tutti. Guida alla sicurezza informatica e alle nuove professioni

Raffaele Gargiulo, Michele Empler

Libro: Libro in brossura

editore: Edizioni Lavoro

anno edizione: 2025

Viviamo in un mondo interconnesso, dove ogni giorno scambiamo dati personali, informazioni sensibili e contenuti privati. Ma sappiamo davvero come proteggerci? Cybersecurity per tutti è una guida chiara e accessibile che accompagna il lettore nella comprensione delle minacce digitali e delle strategie per difendersi. Attraverso esempi storici, casi reali e spiegazioni semplici ma accurate, il libro racconta l'evoluzione della sicurezza informatica: dalla nascita di Arpanet e dei primi virus, fino alle sfide attuali dell'Internet delle cose e dell'Intelligenza artificiale. Pensato per studenti, professionisti e curiosi, questo volume fornisce le basi per comprendere normative come il Gdpr, standard internazionali come Iso/Iec 27001 e il Nist Cybersecurity framework, offrendo anche consigli pratici per proteggere dispositivi, identità e reti. Un testo indispensabile per chi vuole acquisire consapevolezza e affrontare in modo sicuro il mondo digitale. E la segnalazione della nascita di nuove professioni richieste dal mercato del lavoro.
10,00 9,50

Inserire il codice per il download.

Inserire il codice per attivare il servizio.