Il tuo browser non supporta JavaScript!

Sicurezza informatica

Foto@social. Rischi reali in un mondo virtuale

Libro: Copertina morbida

editore: Linea Edizioni

anno edizione: 2017

pagine: 120

Situazioni imbarazzanti e casi particolarmente gravi spesso partono da una scarsa conoscenza delle regole basilari che riguardano la condivisione delle immagini e dei suoi contenuti nel web. Momenti a volte particolarmente delicati, gravi e complessi che possono essere affrontati solo con un team di professionisti, ciascuno con le proprie competenze. Foto@Social, un gruppo di lavoro aperto a tutti per affrontare i rischi reali in un mondo virtuale. Fotografi, avvocati, psicologi e autorità di pubblica sicurezza insieme per un progetto comune. Non si tratta di un romanzo, ma di una lettura per comprendere, sotto vari aspetti, rischi e responsabilità nel momento in cui ci affacciamo sulla "piazza virtuale" del web. In questo libro si trovano: le regole fondamentali di condivisione: risposte chiare e dirette; domande degli utenti e sentenze dei giudici; intervento della polizia di Stato; gli aspetti psicologici, le dipendenze e i possibili rischi connessi a internet.
12,00

Ransomware. Come difendersi dalle estorsioni digitali

Allan Liska, Timothy Gallo

Libro: Libro in brossura

editore: TECNICHE NUOVE

anno edizione: 2017

pagine: 165

La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l'attacco. Gli esperti di sicurezza Allan Liska eTimothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Scoprire in che modo il ransomware entra nel sistema e crittografa i file. Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate. Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano. Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne. Capire come viene pagato il riscatto e i prò e contro dei pagamenti. Utilizzare metodi per proteggere le workstation e i server di un'azienda.
27,90

La tutela dei dati nel settore salute. Nuovi standard sulla sicurezza informatica e regolamento per la protezione dei dati personali: i modelli adottabili e le testimonianze degli addetti ai lavori

Pasquale Tarallo

Libro: Copertina morbida

editore: EPC

anno edizione: 2017

pagine: 564

Il volume è un utile strumento di formazione e di autoapprendimento per chi opera nel settore salute. Si analizzano il ruolo e gli effetti dell'innovazione su individui ed organizzazioni, si identificano e si valutano le potenziali aree di rischio, i modelli adottabili e i comportamenti da tenere per cogliere le maggiori opportunità offerte dal mutato scenario di riferimento della società dell'informazione. Da un lato si presta attenzione agli approcci adottati dai nuovi standard per la sicurezza informatica, dall'altro si esaminano le recenti disposizioni normative in materia di privacy e la prossima applicazione del nuovo regolamento europeo per la protezione dei dati personali. Partendo dagli spunti offerti dai diversi attori in vista delle nuove minacce informatiche e delle nuove regole europee, si analizzano i modelli promossi dalle organizzazioni internazionali e si contestualizzano le ultime novità al mutato ambito di riferimento, in particolar modo nel settore salute italiano. Infine si evidenzia come le nuove forme di conformità richieste possono essere intese, oltre che come vincoli, anche come principi fondamentali da adottare nei comportamenti da seguire. Il libro che nasce dall'esperienza sul campo dell'autore, segue un percorso logico per il quale in ogni capitolo sono dichiarati gli obiettivi, forniti i test iniziali di accertamento delle conoscenze, inseriti i punti essenziali che vengono poi esplosi nel libro e, al termine di ciascun capitolo, si verificano le conoscenze acquisite con appositi test.
39,00

L'uomo nudo. La dittatura invisibile del digitale

Marc Dugain, Christophe Labbé

Libro: Copertina morbida

editore: ED-Enrico Damiani Editore

anno edizione: 2016

pagine: 195

17,00

Il manuale dell'hacker di automobili. Guida per il penetration tester

Craig Smith

Libro: Copertina morbida

editore: Edizioni LSWR

anno edizione: 2016

pagine: 320

Non c'è bisogno di pensare alle automobili che si guidano da sole: qualsiasi veicolo che circoli sulle nostre strade e che sia stato costruito nell'ultima ventina d'anni possiede un gran numero di componenti elettronici e quasi tutte le sue parti sono controllate elettronicamente. Non ci si pensa, normalmente, ma le possibilità di attacco di un veicolo sono molte - dal telecomando che apre le portiere al segnale Wi-Fi, dalla porta utilizzata dai meccanici per la manutenzione fino alla console di infotainment. Questo libro mostra come accedere ai sistemi elettronici dell'auto, come si possano retroingegnerizzare quei sistemi e le comunicazioni che avvengono fra i vari componenti - per capire innanzitutto come funziona il veicolo, quali siano le sue vulnerabilità, come possa sfruttarle un potenziale attacco e come vi si possa porre rimedio. Il tutto mediante strumentati di hacking open source come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Oltre agli aspetti di sicurezza, le tecniche esplorate permettono di intervenire sui veicoli anche per migliorarne le prestazioni.
29,90

La guerra nel cyberspazio. Il fenomeno del distributed denial of services attack

Massimo F. Penco

Libro: Libro in brossura

editore: ARACNE

anno edizione: 2016

pagine: 52

Questa breve monografia vuole essere l'inizio di analisi approfondite per argomenti relative alle tipologie di attacchi sul web, nello specifico tratta di quelli definiti nel gergo inglese Distributed Denial of Service attack. L'analisi del sistema in cui un numero imprecisato di hacker riesce a generare un sistema dove l'obbiettivo viene messo in condizione di non erogare più nessun servizio e/o prestazione. Straordinario è il sistema con cui si riescano a unire assieme macchine (computer/server/linee di comunicazione) e uomini in completo anonimato riuscendo a creare una potenza di azione in grado di fermare sofisticati sistemi. Questa è la minaccia globale che può portare a una vera e propria guerra cibernetica.
8,00

Ingegneria sociale. Aspetti umani e tecnologici

Isabella Corradini, Luisa Franchina

Libro: Copertina morbida

editore: Themis

anno edizione: 2016

pagine: 88

Le autrici evidenziano la rilevanza del fattore umano nell'affrontare il tema della sicurezza in ambito cyber, in particolare la sicurezza delle informazioni. Oggi l'informazione ha un valore strategico: i nostri dati personali, le informazioni aziendali, tutto può avere un valore economico o strumentale. E ben lo sanno i cybercriminali che sfruttano tecniche più o meno sofisticate per raggiungere l'obiettivo, facendo il più delle volte leva sulle debolezze umane. Un tema complesso e articolato che viene descritto con un linguaggio semplice, adatto anche ai non addetti ai lavori. L'obiettivo, infatti, è quello di informare e far crescere la consapevolezza di tutti su una tematica attuale e particolarmente rilevante per la tutela delle informazioni.
12,00

Attacca... e difendi il tuo sito web

Henry Dalziel

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2015

pagine: 86

Attacca e difendi il tuo sito web è una guida introduttiva concisa ma concreta alla sicurezza web: insegna ad attaccare un sito web proprio per comprenderne la vulnerabilità rispetto ad eventuali attacchi esterni da parte di hacker. Il testo ha tre obiettivi primari: aiuta il lettore a sviluppare una competenza di ciò che accade dietro le quinte in un'applicazione web, con un occhio di riguardo al protocollo HTTP e alle tecnologie sottostanti; insegna a usare gli strumenti standard di settore per scoprire le vulnerabilità e le debolezze, in particolare Burp Suite; mostra l'importanza di una mentalità proattiva nella ricerca dei problemi, nella sensibilità alla protezione e nello sviluppo delle contromisure necessarie. Questo testo è dedicato sia ai professionisti, che non finiscono mai di imparare, ma soprattutto a tutti coloro che comprendono la portata del problema sicurezza, ma non sanno come affrontare le situazioni con metodologie e fasi di test appropriate.
11,90

Conosci e proteggi la tua sicurezza informatica

Nicola Savino

Libro: Copertina morbida

editore: FLACCOVIO DARIO

anno edizione: 2015

pagine: 201

Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall'avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit.
22,00

Privacy e sicurezza digitale. Le 10 cose da non fare

Eric J. Rzeszut, Daniel G. Bachrach

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2015

pagine: 203

Scritto con linguaggio non tecnico e coinvolgente, questo testo spiega a tutti gli utenti non avanzati di dispositivi digitali - PC, Tablet e Smartphone cosa fare, e non fare, per proteggere i propri dati e la propria privacy al lavoro, a casa e in qualsiasi altra modalità di connessione. È una cosa meravigliosa sincronizzare il proprio lavoro ovunque grazie al cloud, fare acquisti online, utilizzare tutte le opportunità della rete, postare i propri commenti e le proprie foto nei social, ma questo comporta molti rischi. Sono dati e informazioni sensibili da tutelare rispetto ai malintenzionati ma anche agli scocciatori. Questo volume sarà di grandissimo aiuto per chi non ha conoscenze di autodifesa digitale o per chi è sensibilizzato ai pericoli, ma non sa come comportarsi. Il testo si basa su casi realmente accaduti e spiega cosa può succedere se non si prendono le precauzioni adeguate. Ogni capitolo considera una tipologia comune di errore comportamentale e rivela il pericolo e la contromisura possibile da adottare.
19,90

L'hacker dello smartphone. Come ti spiano al telefono

Riccardo Meggiato

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2015

pagine: 147

Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
9,90

Giovani hacker crescono. Guida pratica ai test di penetrazione e anti-intrusione

Peter Kim

Libro: Copertina morbida

editore: TECNICHE NUOVE

anno edizione: 2014

pagine: 242

L'atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell'lnformation Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati. "Giovani hacker crescono" fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a "giocare quando i giochi si fanno duri". Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell'ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato rilevato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e i procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di "penetration". La caratteristica di questo testo è quella di far pensare come un hacker fraudolento chi deve combatterli. Pensa come loro per prevenire le loro mosse.
27,90

Inserire il codice per il download.

Inserire il codice attivare il servizio.