Il tuo browser non supporta JavaScript!
Libri e librai dal 1946 Scopri cosa dicono di noi

Sicurezza informatica

Costituzioni e sicurezza dello Stato

a cura di A. Torre

editore: Maggioli Editore

pagine: 1172

Questa raccolta di saggi si offre oggi all'attenzione della comunità scientifica ad esito dell'intenso lavoro triennale delle unità locali (Bari, Roma Lumsa, Roma Sapienza, Roma Tre e Siena) e aggregate (Parma, Roma Luiss, Stato Maggiore dell'Esercito, Scuola Superiore di Polizia) del PRIN 2008 sul tema "Costituzioni e sicurezza dello Stato: scenari contemporanei e linee di tendenza". Il volume raccoglie anche i contributi di studiosi, per lo più giovani, che pur non avendo lavorato nel progetto hanno offerto proprie riflessioni mirate o ulteriori occasioni di approfondimento. Questi contributi sono solo una parte dell'intera produzione di un Progetto triennale che si è snodato attraverso numerose occasioni di incontro e di approfondimento scientifico, a prevalente carattere pluridisciplinare, su tematiche confluenti verso una nozione globale di sicurezza fondata su un concetto condiviso da tutti i protagonisti della ricerca: ovvero, che si parli di percezioni locali della sicurezza o di segreto di stato, di lotta al terrorismo o di cybersecurity, di barriere divisorie o di nuove tecnologie in tema di banche-dati, la sicurezza è un diritto fondamentale dell'individuo e dei gruppi sociali. In ciò la valenza costituzionalistica delle argomentazioni sviluppate nella totalità degli scritti raccolti nel volume.
60,00

Kingpin. La vera storia della rapina digitale più incredibile del secolo

Kevin Poulsen

editore: Hoepli

pagine: 288

Nell'underground dell'hacking la voce si era diffusa come un nuovo virus inarrestabile: qualcuno - un cyber-ladro brillante e
18,00 15,30
22,00 18,70

Sicurezza wireless e mobile

Roberto Saia

editore: FAG

pagine: 333

Soluzioni basate sulle comunicazioni senza filo sono oggi sempre più spesso adottate da coloro che desiderano creare o espandere una rete informatica e, inoltre, rappresentano una scelta obbligata nell'ambito della telefonia mobile, ambiente recentemente rivoluzionato dall'introduzione di dispositivi di ultima generazione definiti smartphone, degli ibridi dalle incredibili potenzialità in grado di coniugare le caratteristiche degli elaboratori con quelle dei telefoni cellulari. Questo scenario è all'insegna del "mobile computing" un fenomeno destinato a crescere ulteriormente nell'immediato futuro, per cui è indispensabile acquisire per tempo competenze adeguate per la sua gestione e per fronteggiare le nuove minacce. Pur dedicando ampio spazio alla scelta e alla configurazione dei dispositivi, il libro si concentra maggiormente sugli aspetti più cruciali per gli utenti finali, aspetti come la configurazione pratica delle periferiche, il contrasto alle operazioni di hacking e l'identificazione di coloro che operano abusivamente sulla rete. In conclusione verranno anche affrontati alcuni temi trasversali a queste tecnologie come, ad esempio, quelli relativi alla cosiddetta guerra elettronica.
29,90 26,91

Information security in azienda

Gerardo Costabile

editore: Experta

pagine: 337

Il volume illustra regole e metodiche per la stesura e l'aggiornamento di policy, standard e procedure in materia di sicurezza aziendale nonché per la verifica della loro corretta applicazione e l'individuazione delle relative contromisure. L'attivazione di tali misure - mirate alla tutela del business e alla salvaguardia dell'immagine aziendale - costituisce infatti elemento strategico determinante per il successo sul mercato di una società che intende essere realmente competitiva. Tra i temi trattati: la funzione di information security in azienda, analisi dei rischi e informazioni, le corporate information security policy, sicurezza e management dei database aziendali, classificazione e tutela delle informazioni aziendali classificate, identity management, distruzione delle informazioni, backup dei dati, accessi in mobilità ai servizi aziendali, la videosorveglianza in azienda, sicurezza e biometria in azienda, virus e antivirus in azienda, sicurezza fisica e logica dei sistemi IT nelle sale server, la sicurezza della rete TLC aziendale, norme per il corretto utilizzo delle risorse informative aziendali da parte dei dipendenti e controlli difensivi, internet e posta elettronica in azienda, monitoraggio delle policy aziendali: case study sulle cartelle condivise e sui sistemi antivirus aziendali - alcuni standard e certificazioni di sicurezza BS 7799, ISO 27001 e PCI/DSS.
35,00 31,50

Il codice enigma. La battaglia segreta che ha deciso la seconda guerra mondiale

Hugh Sebag Montefiore

editore: Net

pagine: 475

Decifrare giorno per giorno il codice che la Marina militare tedesca utilizzava per trasmettere ordini e informazioni agli U-boot fu determinante per la risoluzione del Secondo conflitto mondiale. Molti studiosi recenti hanno attribuito il merito dell'operazione ai matematici e ai crittografi di stanza a Bletchey Park. Sebag-Montefiore preferisce ricordare il ruolo fondamentale di spie, ufficiali e semplici marinai che sono rimasti nell'anonimato: questi eroi sconosciuti rischiarono la vita per impadronirsi dei singoli elementi del codice indispensabili ai servizi segreti, a volte con esito tragico. L'autore è riuscito a rintracciare e contattare gli ultimi testimoni viventi di quegli episodi. E, grazie al loro contributo, ha ricostruito una cronaca completa e affascinante di quella battaglia invisibile e quotidiana per combattere il nazismo.
10,00 8,50

Sicurezza informatica

Salvatore Aranzulla

editore: FAG

pagine: 236

Su Internet sono sempre in agguato minacce come virus, spyware, trojan e dialer, che possono compromettere la sicurezza dei nostri dati, delle nostre password o della nostra carta di credito. Il volume spiega, passo dopo passo, tutti i consigli per prevenire queste minacce e curarle. È illustrato come difendersi dalle truffe online e come fare acquisti via web con piena sicurezza. Tra gli argomenti trattati: come poteggere Windows XP e Windows Vista dagli attacchi esterni; come configurare un firewall per tenere alla larga i pirati informatici; come prevenire e curare i danni da virus, trojan, spyware e dialer; come navigare sul web e ricevere e-mail in piena sicurezza; come evitare le truffe online e fare acquisti senza correre rischi inutili.
19,90 17,91

Identità digitali

Phillip J. Windley

editore: Tecniche Nuove

pagine: 253

Nell'ultimo decennio, la nascita dei servizi erogati via rete ha modificato profondamente la modalità di fare business, e non sempre in meglio. Offrire servizi, effettuare transazioni e trasferire dati via Web apre nuove opportunità, ma molti manager sono più preoccupati dei rischi che tutto ciò comporta. Come i signori delle antiche città medioevali, essi adottano una mentalità da assediati e, per difendersi dagli attacchi di hacker, costruiscono difese che spesso non favoriscono il libero fluire del commercio. Fortunatamente alcune aziende stanno ripensando come implementare la sicurezza in modo tale che le interazioni con i clienti, i dipendenti, i partner e i fornitori siano più ricche e più flessibili. Questo libro tratta in dettaglio un importante concetto, noto come "Architettura di gestione delle Identità
26,90 22,87

Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche

Umberto Rapetto, M. Teresa Lamberti

editore: Cairo Publishing

pagine: 205

Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al c
13,00 11,05

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Luca Graziano

editore: FAG

pagine: 124

Qualunque nostra attività sul computer e su Internet lascia tracce che altri possono esaminare a nostra insaputa e magari contro la nostra volontà. In ogni momento sono in agguato programmi-spia, dialer, spamming e, in generale, una miriade di intrusioni che possono minacciare la riservatezza delle nostre informazioni. Questo libro è una guida all'autodifesa digitale.
9,90 8,91

Hacker all'attacco. La tua rete è a rischio

a cura di R. Russell

editore: Tecniche Nuove

pagine: 318

I racconti presenti in questo libro sono frutto di fantasia ma tutte le tecniche descritte sono drammaticamente reali. La realtà è che le reti informatiche sono a rischio in mille modi e che un criminale (non un hacker!) sufficientemente determinato ed esperto rappresenta una minaccia formidabile e oltremodo pericolosa.
19,90 16,92

Sicurezza informatica

M. Francesca Giancotti

editore: Edizioni Giuridiche Simone

pagine: 224

12,91 10,97
12,39

Mafia.com. Soldi, guerra e spionaggio: inchiesta sul lato oscuro della rete

Misha Glenny

editore: Mondadori

pagine: 351

I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il PIN del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi. Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo di criminale, il "cracker", come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici. E proprio come per un'efficiente attività commerciale questa malavita informatica ha creato dei siti web dove scambiarsi dati e informazioni.
17,50

L'hacker della porta accanto

Johnny Long

editore: Apogeo

pagine: 261

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
29,00

Computer e sicurezza. Tutto quello che dovreste sapere

John Viega

editore: Tecniche Nuove

pagine: 275

Perché gli antivirus non funzionano bene?. Come risolvere il problema? È vero che le macchine Apple OS X sono più sicure di quelle Windows? Che cosa Windows deve fare meglio? Come utilizzare meccanismi d'autenticazione robusti e pervasivi? Perché la gestione degli aggiornamenti degli applicativi funziona così male? È possibile fare qualcosa per evitare i furti d'identità? In questo volume John Viega, ex Chief Security Architect di McAfee, spiega perché l'industria della sicurezza informatica non funziona e offre suggerimenti concreti agli addetti ai lavori e ai comuni utenti su come affrontare il problema.
24,90

Virus K.O.

Riccardo Meggiato

editore: Apogeo

pagine: 72

Un computer collegato alla Rete non è sicuro. Le minacce sono molte: virus, spyware, phishing, trojan ecc. Per difendersi e navigare sicuri non è necessario però avere una laurea, bastano alcuni accorgimenti e qualche consiglio, puntualmente elencati in questo volume. Questa guida pensata per tutti i computer dotati di Windows XP insegna a schermare Outlook Express dai pericoli di Internet; a setacciare il PC con l'antivirus a caccia di eventuali minacce; a difendersi con i firewall; a proteggere la privacy dagli spyware; a testare la sicurezza del PC simulando un attacco; a neutralizzare lo spamming e non cadere nel tranello del phishig.
6,50

L'investigatore informatico. CSI sulla scena del crimine informatico

Riccardo Meggiato

editore: Apogeo

pagine: 239

Questo manuale spiega come recuperare i dati dal disco fisso completamente cancellato o i file sottratti via Internet, come rintracciare il mittente di una minacciosa e-mail anonima, come risalire alla spammer che minaccia di far esplodere la posta elettronica.
7,50

Firewall e VPN

editore: McGraw-Hill Education

pagine: 590

44,00

Sopravvivere ai disastri del PC. manuale di pronto intervento per non lasciarsi travolgere da infortuni e disavventure informatiche

Jesse M. Torres, Peter Sideris

editore: Apogeo

pagine: 383

Nessuno può dirsi immune dalle calamità informatiche. Anzi, magari solo dopo averne subìto le conseguenze, sono nate domande di cui si ignoravano le risposte. Questo libro consente di affrontare e risolvere i problemi più comuni (e anche non così comuni) dell'hardware; trovare la soluzione ai malfunzionamenti del software; proteggere i dati e l'hardware da furti e smarrimenti; salvaguardare il PC da virus e altre minacce; utilizzare tecniche sicure di comunicazione wireless e di rete perché i dati privati restino tali.
29,00

Inserire il codice per il download.

Inserire il codice attivare il servizio.