Il tuo browser non supporta JavaScript!

Sicurezza informatica

Cybersecurity e bugs dei sistemi integrati. Individuazione bugs informatici ed energetici

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2020

pagine: 86

Il mondo cambia velocemente e le nuove tecnologie impongono uno studio approfondito dei sistemi e dipositivi che si commercializzano quotidianamente. Lo studio dei sistemi integrati e l'analisi dei loro bugs, è necessario per individuare i punti critici legati alle loro caratteristiche funzionali, e successivamente per poter progettare e dimensionare delle soddisfacenti contromisure ad eventuali attacchi cyber. Per questo la schematizzazione e la classificazione dei sistemi integrati e dei loro bugs svolta in questo testo, è un contributo utile per mettere in sicurezza qualsiasi sistema integrato con un livello di cybersecurity soddisfacente.
12,00

Human hacking. Influenzare e manipolare il comportamento umano con l'ingegneria sociale

Christopher Hadnagy

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2019

pagine: 240

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
29,90

Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione, con esempi ed applicazioni pratiche

Mario Di Mauro

Libro

editore: Franco Angeli

anno edizione: 2018

pagine: 198

Il volume affronta, in maniera semplice e scorrevole, gli aspetti legati alla sicurezza delle informazioni che viaggiano su una rete insicura come internet. Frutto della variegata esperienza che l'autore vanta in differenti contesti (ricercatore industriale ed accademico, formatore aziendale, docente presso ordini professionali), il testo è rivolto ad un vasto pubblico composto da professionisti, studenti, ricercatori ed appassionati di tecnologie che intendano approfondire i concetti di sicurezza delle reti fino ai paradigmi di nuova generazione ormai al centro della programmazione comunitaria in ambito tecnologico. Dopo una sezione introduttiva sui princìpi teorici che caratterizzano i meccanismi della sicurezza, vengono analizzate le vulnerabilità di rete e le relative contromisure per ogni livello dell'infrastruttura TCP/IP. Viene quindi introdotto l'ambiente (opensource) Wireshark, quale strumento indispensabile per analizzare dettagliatamente il traffico dati, corredato da numerosi esempi ed applicazioni pratiche. Due ampie sezioni vengono inoltre dedicate ai paradigmi di rete di nuova generazione (LTE, 5G, SDN, NFV), nonché ai meccanismi di sicurezza alla base dei protocolli che governano l'ecosistema Internet of Things (IoT) che rappresenta ormai la sfida tecnologica del prossimo futuro. Accedendo all'area riservata del sito Franco Angeli (www.francoangeli.it/Area_multimediale), i lettori di questo volume avranno la possibilità di prendere visione di una serie di laboratori dimostrativi (preparati dall'autore sotto forma di video) utili per approfondire ed analizzare alcuni tra i più potenti attacchi di rete.
26,00

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Kevin D. Mitnick, William L. Simon

Libro: Copertina morbida

editore: Feltrinelli

anno edizione: 2013

pagine: 324

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa.
13,00

Cybersecurity benvenuti nell'era della pandemia informatica. Corso rapido di sopravvivenza per amministratori, dirigenti, manager e ruoli operativi. Cos'è la cybersecurity e perché è una componente fondamentale del business

Rosario Mauro Catanzaro, Manuela Sforza

Libro: Copertina rigida

editore: Autopubblicato

anno edizione: 2022

pagine: 304

La cybersecurity è una componente strategica fondamentale del business, un'attività imprescindibile per le aziende private, così come per la Pubblica Amministrazione. Riguarda tutti: il management così come i ruoli esecutivi. Una strategia di business che tenga nella giusta considerazione la cybersecurity, non solo rappresenta un notevole vantaggio competitivo per le aziende private e le Amministrazioni Pubbliche, ma è anche un asset fondamentale per la tutela dell'economia, della sicurezza e della salute di tutti noi. Questo libro ha lo scopo di consentire, al management e alle varie funzioni aziendali, l'approfondimento delle conoscenze nell'ambito della progettazione e dell'organizzazione della cybersecurity, un processo che hanno non solo l'obbligo, ma anche l'interesse di governare.
28,00

Riorganizzazione delle agenzie per la cybersecurity nel 2022

Francesco Paolo Rosapepe

Libro

editore: Youcanprint

anno edizione: 2022

pagine: 148

Anno 2022, la crisi sanitaria dovuta alla pandemia viene amplificata dall'espansione del conflitto fra Russia e Ucraina a tutto il territorio ucraino, e diventa anche una criticità europea e mondiale. Attacchi cyber sono stati portati a molti obiettivi strategici in Italia e in Europa e anche a livello mondiale ad aziende e piattaforme web. La cybersecurity entra di fatto nella lista delle ''priorità'' nazionali e internazionali, e proliferano le agenzie per la cybersecurity costituite per gestire e reagire ad attacchi hacker civili e militari. Necessario quindi fissare dei compiti precisi per contrastare tali criticità e fissare una linea divisiva fra le competenze civili e militari per evitare di abbassare il livello di cybersecurity delle strutture strategiche nazionali, oggi che i cyber attacchi hanno fuso in un solo mondo qualsiasi struttura e sistema integrato esistente.
18,00

Cybersecurity. Kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Giorgio Sbaraglia

Libro: Copertina morbida

editore: goWare

anno edizione: 2022

pagine: 388

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché la Cybersecurity riguarda tutti: non è solo un problema tecnico, ma è soprattutto culturale. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il?90%? dei cyber attacchi sono causati da un errore umano, può bastare il click di un utente per perdere tutti i propri dati o per mettere in crisi un'intera azienda. Questo libro, giunto alla seconda edizione, illustra con casi reali e storie vere le azioni più recenti del cybercrime che ha evoluto sempre di più le sue tecniche di attacco e che si stima abbia raggiunto nel?2021 un giro d'affari a livello mondiale pari a?sei miliardi di dollari (in pratica il triplo del PIL dell'Italia!). Vengono illustrate anche le tecniche d'attacco, dal phishing ai ransomware, dai malware sugli smartphone all'uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti.
19,50

Sicurezza dei computer e delle reti. Ediz. MyLab

William Stallings

Libro

editore: Pearson

anno edizione: 2022

pagine: 512

In un'epoca di virus e hacker, intercettazioni elettroniche e frodi elettroniche su scala globale, la sicurezza è fondamentale. Lo scopo di questo libro è fornire una panoramica pratica sia dei principi che della pratica della Sicurezza di reti e computer. I capitoli di questo manuale sono tratti dal testo Chryptography and network security 8th ed. di W. Stallings e da Computer security 4th ed dello stesso autore.
46,00

Crime dot com. Il potere globale dell'hacking dai virus ai brogli elettorali

Geoff White

Libro: Copertina morbida

editore: Odoya

anno edizione: 2022

pagine: 336

Il 4 maggio 2000, da un computer nelle Filippine fu inviata un'e-mail in cui si leggeva: "Ti prego di dare un'occhiata alla lettera d'amore in allegato". Il messaggio conteneva un virus - il Love Bug o virus ILoveYou - che nel giro di pochi giorni si sarebbe diffuso in tutto il mondo paralizzando banche, emittenti e imprese, per arrivare fino al Parlamento britannico e, a quanto si dice, al Pentagono. L'epidemia preannunciò una nuova era di caos online: "l'Era del CriminePuntoCom". Il giornalista investigativo Geoff White traccia il sorprendente sviluppo dell'hacking, dalla sua prima concezione nella controcultura hippie americana degli anni Settanta, attraverso il suo sviluppo tra le rovine dell'ex blocco sovietico e la crescita fuori misura che lo ha portato a diventare una delle minacce più pericolose e pervasive per il nostro mondo digitale. White ci guida tra i meccanismi dei più impensabili crimini informatici compiuti ogni giorno, attingendo alle proprie interviste d'eccezione con coloro che hanno ideato e messo in atto alcuni degli attacchi più devastanti. Ci rivela come le tattiche sviluppate dai truffatori high-tech per fare soldi siano poi state sfruttate dagli stati nazionali per influenzare gli elettori, paralizzare le reti di potere e prepararsi, in fin dei conti, a una guerra cibernetica globale. Da Anonymous al Dark Web, da Ashley Madison ai brogli elettorali, Crime Dot Com è un vertiginoso e terrificante resoconto dell'hacking passato e presente, di ciò che il futuro ha in serbo e di come potremmo proteggercene.
22,00

Sicurezza delle informazioni. Gestione del rischio. I sistemi di gestione. La ISO/IEC 27001:2022. I controlli della ISO/IEC 27002:2022

Cesare Gallotti

Libro

editore: Youcanprint

anno edizione: 2022

pagine: 416

In questo libro (aggiornato nel 2022) si trattano: la sicurezza delle informazioni, i relativi processi di valutazione e trattamento del rischio (con un'ampia parte teorica bilanciata da molti esempi), i controlli di sicurezza. Il testo si basa sulle norme ISO/IEC 27001 e ISO/IEC 27002 nella loro ultima edizione del 2022, secondo interpretazioni maturate durante i lavori di scrittura delle stesse a cui l'autore ha partecipato. Le appendici riportano brevi presentazioni sulla gestione degli auditor, sulla certicazione ISO/IEC 27001, sui Common Criteria e sulle FIPS 140 (anche queste aggiornate nel 2022) e delle check list per la gestione dei cambiamenti, l'identificazione delle minacce e i contratti con i fornitori. Cesare Gallotti lavora dal 1999 come esperto di sicurezza delle informazioni e di organizzazione nell'ambito IT. Ha condotto numerosi progetti in Italia, Europa, Asia e Africa, per organizzazioni di diversa dimensione e di vari settori di mercato. Ha condotto, come consulente e auditor, progetti per la conformità alle norme ISO/IEC 27001, ISO 9001, ISO/IEC 20000 e ISO 22301 e ha progettato e erogato corsi su ISO/IEC 27001, privacy e ITIL. Alcune sue certificazioni: Lead Auditor ISO/IEC 27001, Lead Auditor 9001, CISA, ITIL Expert, CBCI e CIPP/e. Dal 2010 è delegato italiano presso il ISO/IEC JTC 1 SC 27 WG 1, ossia il gruppo che scrive gli standard della famiglia ISO/IEC 27000. Web: www.cesaregallotti.it; Blog: blog.cesaregallotti.it
32,00

Hacking for dummies

Kevin Beaver

Libro: Copertina morbida

editore: Hoepli

anno edizione: 2022

pagine: 394

Una guida For Dummies, completamente aggiornata e che copre gli hack più recenti di Windows, che insegna a riconoscere le vulnerabilità dei sistemi per proteggerli con maggiore efficacia. Numerosi sono gli argomenti trattati: penetration testing, valutazione delle vulnerabilità, best practice di sicurezza e ogni aspetto dell'hacking etico essenziale alla protezione dei dati e dei sistemi. Scritto da uno dei massimi esperti del settore, questo libro è pensato sia per professionisti IT che potrebbero dover svolgere dei penetration test come parte del proprio lavoro, sia per tutti coloro che vogliono capire che cos'è l'hacking etico e perché dovrebbero sottoporre le proprie applicazioni e i propri sistemi a tale tipo di tecnica.
24,90

Crittografia. Ediz. Mylab

William Stallings

Libro

editore: Pearson

anno edizione: 2022

pagine: 432

Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall'altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete.
43,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.