Il tuo browser non supporta JavaScript!
Nelle nostre librerie trovi anche letteratura, libri per l’infanzia, filosofia, diritto e molto altro! Scopri dove siamo

Sicurezza informatica

Piccolo manuale della sicurezza informatica

Riccardo Meggiato

editore: Apogeo

pagine: 204

Perdere tutti i propri dati perché ci si è dimenticati di fare un backup
9,90

L'investigatore informatico 2. Nuove avventure sulla scena del crimine informatico

Riccardo Meggiato

editore: Apogeo

pagine: 174

L'informatica è sempre più presente, nelle attività lavorative come nella vita quotidiana, mentre il tempo che si può dedicare allo studio e alla formazione è sempre più ridotto. I libri della serie Pocket Apogeo rispondono alla sfida: volumi da portare con sé, brevi corsi per imparare tutto quello che serve di un linguaggio, di un sistema operativo, di un programma applicativo o di un particolare campo delle tecnologie dell'informazione e della comunicazione. Volumi compatti, dunque, ma non a scapito della qualità: la brevità è ottenuta eliminando il superfluo ed escludendo l'inessenziale, puntando invece a quanto serve veramente per avere le idee chiare e sapersi orientare. Questo libro è un viaggio che spiega in modo semplice e un po' romanzato, ma molto focalizzato sull'aspetto pratico, gli strumenti e le tecniche per fare indagini informatiche in modo facile.
7,90

L'arte dell'hacking

Jon Erickson

editore: Apogeo

pagine: 453

Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker. Il presupposto è che conoscere i metodi di attacco rappresenta la prima barriera contro gli hacker. Se la prima edizione di questo libro, pubblicata sul finire del 2003 in lingua inglese, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, dopo lunga attesa e con numero di pagine raddoppiato, promette di portare la conoscenza delle tecniche dell'hacking a un nuovo livello.
45,00

Sicurezza in informatica

Charles P. Pfleeger, Shari L. Pfleeger

editore: Pearson

pagine: 794

Il testo fornisce un panorama, aggiornato e orientato alle applicazioni in tema di sicurezza dei sistemi informativi, prendendo in esame i diversi strumenti disponibili di tipo tecnico, procedurale, operativo, ambientale, al fine di rendere disponibili al professionista supporti tecnici e procedurali per la progettazione, l'implementazione, e la gestione di un efficace programma di protezione delle infrastrutture e delle informazioni in una rete aziendale. Il testo affronta la gamma completa di argomenti utili alla progettazione di un sistema di rete sicuro, toccando argomenti di carattere generale come la gestione dei rischi e la vulnerabilità del software, e argomenti più specifici e di carattere tecnico (crittografia, firewall), con un approccio più orientato alle applicazioni. Approfondisce le tematiche relative alle applicazioni di più largo utilizzo in Internet e nelle reti aziendali.
49,00

Crittografia e sicurezza delle reti

William Stallings

editore: McGraw-Hill Education

pagine: 694

49,00

L'acchiappavirus

Paolo Attivissimo

editore: Apogeo

pagine: 240

Passato l'entusiasmo dei primi anni, Internet è adesso uno strumento di lavoro indispensabile
9,90

L'arte dell'intrusione

Kevin D. Mitnick

editore: Feltrinelli

pagine: 289

Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
16,50

Costituzioni e sicurezza dello Stato

a cura di A. Torre

editore: Maggioli Editore

pagine: 1172

Questa raccolta di saggi si offre oggi all'attenzione della comunità scientifica ad esito dell'intenso lavoro triennale delle unità locali (Bari, Roma Lumsa, Roma Sapienza, Roma Tre e Siena) e aggregate (Parma, Roma Luiss, Stato Maggiore dell'Esercito, Scuola Superiore di Polizia) del PRIN 2008 sul tema "Costituzioni e sicurezza dello Stato: scenari contemporanei e linee di tendenza". Il volume raccoglie anche i contributi di studiosi, per lo più giovani, che pur non avendo lavorato nel progetto hanno offerto proprie riflessioni mirate o ulteriori occasioni di approfondimento. Questi contributi sono solo una parte dell'intera produzione di un Progetto triennale che si è snodato attraverso numerose occasioni di incontro e di approfondimento scientifico, a prevalente carattere pluridisciplinare, su tematiche confluenti verso una nozione globale di sicurezza fondata su un concetto condiviso da tutti i protagonisti della ricerca: ovvero, che si parli di percezioni locali della sicurezza o di segreto di stato, di lotta al terrorismo o di cybersecurity, di barriere divisorie o di nuove tecnologie in tema di banche-dati, la sicurezza è un diritto fondamentale dell'individuo e dei gruppi sociali. In ciò la valenza costituzionalistica delle argomentazioni sviluppate nella totalità degli scritti raccolti nel volume.
60,00

Delete. Il diritto all'oblio nell'era digitale

Viktor Mayer-Schönberger

editore: EGEA

pagine: 215

Per millenni nel corso della storia umana dimenticare è stata la norma, e ricordare l'eccezione
19,00 16,15

Kingpin. La vera storia della rapina digitale più incredibile del secolo

Kevin Poulsen

editore: Hoepli

pagine: 288

Nell'underground dell'hacking la voce si era diffusa come un nuovo virus inarrestabile: qualcuno - un cyber-ladro brillante e
18,00 15,30
22,00 18,70

Sicurezza wireless e mobile

Roberto Saia

editore: FAG

pagine: 333

Soluzioni basate sulle comunicazioni senza filo sono oggi sempre più spesso adottate da coloro che desiderano creare o espandere una rete informatica e, inoltre, rappresentano una scelta obbligata nell'ambito della telefonia mobile, ambiente recentemente rivoluzionato dall'introduzione di dispositivi di ultima generazione definiti smartphone, degli ibridi dalle incredibili potenzialità in grado di coniugare le caratteristiche degli elaboratori con quelle dei telefoni cellulari. Questo scenario è all'insegna del "mobile computing" un fenomeno destinato a crescere ulteriormente nell'immediato futuro, per cui è indispensabile acquisire per tempo competenze adeguate per la sua gestione e per fronteggiare le nuove minacce. Pur dedicando ampio spazio alla scelta e alla configurazione dei dispositivi, il libro si concentra maggiormente sugli aspetti più cruciali per gli utenti finali, aspetti come la configurazione pratica delle periferiche, il contrasto alle operazioni di hacking e l'identificazione di coloro che operano abusivamente sulla rete. In conclusione verranno anche affrontati alcuni temi trasversali a queste tecnologie come, ad esempio, quelli relativi alla cosiddetta guerra elettronica.
29,90 26,91

Information security in azienda

Gerardo Costabile

editore: Experta

pagine: 337

Il volume illustra regole e metodiche per la stesura e l'aggiornamento di policy, standard e procedure in materia di sicurezza aziendale nonché per la verifica della loro corretta applicazione e l'individuazione delle relative contromisure. L'attivazione di tali misure - mirate alla tutela del business e alla salvaguardia dell'immagine aziendale - costituisce infatti elemento strategico determinante per il successo sul mercato di una società che intende essere realmente competitiva. Tra i temi trattati: la funzione di information security in azienda, analisi dei rischi e informazioni, le corporate information security policy, sicurezza e management dei database aziendali, classificazione e tutela delle informazioni aziendali classificate, identity management, distruzione delle informazioni, backup dei dati, accessi in mobilità ai servizi aziendali, la videosorveglianza in azienda, sicurezza e biometria in azienda, virus e antivirus in azienda, sicurezza fisica e logica dei sistemi IT nelle sale server, la sicurezza della rete TLC aziendale, norme per il corretto utilizzo delle risorse informative aziendali da parte dei dipendenti e controlli difensivi, internet e posta elettronica in azienda, monitoraggio delle policy aziendali: case study sulle cartelle condivise e sui sistemi antivirus aziendali - alcuni standard e certificazioni di sicurezza BS 7799, ISO 27001 e PCI/DSS.
35,00 31,50

Il codice enigma. La battaglia segreta che ha deciso la seconda guerra mondiale

Hugh Sebag Montefiore

editore: Net

pagine: 475

Decifrare giorno per giorno il codice che la Marina militare tedesca utilizzava per trasmettere ordini e informazioni agli U-boot fu determinante per la risoluzione del Secondo conflitto mondiale. Molti studiosi recenti hanno attribuito il merito dell'operazione ai matematici e ai crittografi di stanza a Bletchey Park. Sebag-Montefiore preferisce ricordare il ruolo fondamentale di spie, ufficiali e semplici marinai che sono rimasti nell'anonimato: questi eroi sconosciuti rischiarono la vita per impadronirsi dei singoli elementi del codice indispensabili ai servizi segreti, a volte con esito tragico. L'autore è riuscito a rintracciare e contattare gli ultimi testimoni viventi di quegli episodi. E, grazie al loro contributo, ha ricostruito una cronaca completa e affascinante di quella battaglia invisibile e quotidiana per combattere il nazismo.
10,00 8,50

Sicurezza informatica

Salvatore Aranzulla

editore: FAG

pagine: 236

Su Internet sono sempre in agguato minacce come virus, spyware, trojan e dialer, che possono compromettere la sicurezza dei nostri dati, delle nostre password o della nostra carta di credito. Il volume spiega, passo dopo passo, tutti i consigli per prevenire queste minacce e curarle. È illustrato come difendersi dalle truffe online e come fare acquisti via web con piena sicurezza. Tra gli argomenti trattati: come poteggere Windows XP e Windows Vista dagli attacchi esterni; come configurare un firewall per tenere alla larga i pirati informatici; come prevenire e curare i danni da virus, trojan, spyware e dialer; come navigare sul web e ricevere e-mail in piena sicurezza; come evitare le truffe online e fare acquisti senza correre rischi inutili.
19,90 17,91

Identità digitali

Phillip J. Windley

editore: Tecniche Nuove

pagine: 253

Nell'ultimo decennio, la nascita dei servizi erogati via rete ha modificato profondamente la modalità di fare business, e non sempre in meglio. Offrire servizi, effettuare transazioni e trasferire dati via Web apre nuove opportunità, ma molti manager sono più preoccupati dei rischi che tutto ciò comporta. Come i signori delle antiche città medioevali, essi adottano una mentalità da assediati e, per difendersi dagli attacchi di hacker, costruiscono difese che spesso non favoriscono il libero fluire del commercio. Fortunatamente alcune aziende stanno ripensando come implementare la sicurezza in modo tale che le interazioni con i clienti, i dipendenti, i partner e i fornitori siano più ricche e più flessibili. Questo libro tratta in dettaglio un importante concetto, noto come "Architettura di gestione delle Identità
26,90 22,87

Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche

Umberto Rapetto, M. Teresa Lamberti

editore: Cairo Publishing

pagine: 205

Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al c
13,00 11,05

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Luca Graziano

editore: FAG

pagine: 124

Qualunque nostra attività sul computer e su Internet lascia tracce che altri possono esaminare a nostra insaputa e magari contro la nostra volontà. In ogni momento sono in agguato programmi-spia, dialer, spamming e, in generale, una miriade di intrusioni che possono minacciare la riservatezza delle nostre informazioni. Questo libro è una guida all'autodifesa digitale.
9,90 8,91

Hacker all'attacco. La tua rete è a rischio

a cura di R. Russell

editore: Tecniche Nuove

pagine: 318

I racconti presenti in questo libro sono frutto di fantasia ma tutte le tecniche descritte sono drammaticamente reali. La realtà è che le reti informatiche sono a rischio in mille modi e che un criminale (non un hacker!) sufficientemente determinato ed esperto rappresenta una minaccia formidabile e oltremodo pericolosa.
19,90 16,92

Sicurezza informatica

M. Francesca Giancotti

editore: Edizioni Giuridiche Simone

pagine: 224

12,91 10,97

Inserire il codice per il download.

Inserire il codice attivare il servizio.