Includi: nessuno dei seguenti filtri
× Soggetto Alieni
Includi: tutti i seguenti filtri
× Soggetto Sicurezza dei dati

Trovati 31 documenti.

Imparare l'hacking
Libri Moderni

Meggiato, Riccardo <1976->

Imparare l'hacking : partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità / Riccardo Meggiato

Apogeo, 2018

Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.

Wireshark e Metasploit
Libri Moderni

Bullock, Jessey - Parker, Jeff T.

Wireshark e Metasploit : dall'analisi di rete alle tecniche di attacco e di difesa / Jessey Bullock, Jeff T. Parker

Apogeo, 2018

Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.

Hacking per negati
Libri Moderni

Beaver, Kevin

Hacking per negati / Kevin Beaver

OscarMondadori, 2011

Abstract: L'hacking riguarda anche te, se hai un computer, anche se non fai mai nulla di illegale. Perché capita più spesso di quanto immagini, e non è certo piacevole: un hacker entra nel tuo computer e ti ruba informazioni personali, dati sensibili, un'intera identità, per non parlare dei codici bancari. La bella notizia è che molti di questi incidenti possono essere evitati prendendo elementari norme precauzionali: quelle che ti illustra questo manuale, insegnandoti a eliminare i fattori di vulnerabilità del computer.

Firewall
Videoregistrazioni: DVD

Firewall = Accesso negato / [con] Harrison Ford, Paul Bettany

Warner Home Video, [2006]

Abstract: Alla Landrock Pacific Bank è un giorno come tanti altri, ma non per l'esperto di informatica Jack Stanfield. Sua moglie e i suoi figli sono tenuti in ostaggio nella casa di famiglia. I sequestratori hanno una richiesta: Jack deve sottrarre 100 milioni di dollari dal sistema ultra sicuro che lui stesso ha progettato, mentre loro controlleranno ogni sua mossa.

Crittografia e sicurezza delle reti
Libri Moderni

Stallings, William <1945->

Crittografia e sicurezza delle reti / William Stallings

Milano : McGraw-Hill, copyr. 2004

Abstract: Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall'altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete. Lo stile dell'autore e la grande Quantità di spunti forniti rendono questo volume un valido strumento didattico e un supporto adatto per progetti di ricerca e di programmazione.

Cybersicurezza
Libri Moderni

D'Angelo, Gabriele <insegnante di cybersicurezza> - Giacomello, Giampiero <insegnante di cybersicurezza e strategia>

Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello

Il Mulino, 2023

Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.

Sovranità digitale
Libri Moderni

Baldoni, Roberto <1965->

Sovranità digitale : cos'è e quali sono le principali minacce del cyberspazio nazionale / Roberto Baldoni

Il Mulino, 2025

Abstract: In un mondo sempre più digitale, interconnesso e geopoliticamente multipolare, la sicurezza del cyberspazio è diventata una priorità assoluta per le nazioni. Ma siamo pronti ad affrontare una sfida destinata a definire «un nuovo ordine mondiale»? In questo volume, una guida accessibile alla questioni più rilevanti legate alla sicurezza digitale, personale e collettiva: dagli attacchi informatici alla sicurezza delle filiere tecnologiche globali; dalla competizione tra Stati Uniti e Cina nel digitale fino alla potenziale minaccia rappresentata dall'uso ostile dell'intelligenza artificiale. Senza dimenticare la cruciale competizione globale per una forza lavoro qualificata, le intricate implicazioni tra geopolitica e trasformazione digitale e il ruolo dell'Europa in questo scenario.

Il giorno del Bianconiglio
Libri Moderni

Curioni, Alessandro <1967->

Il giorno del Bianconiglio / Alessandro Curioni

Chiarelettere, 2021

Abstract: Tracciare i criminali informatici come si fa con gli squali è la strana intuizione di Leonardo Artico, esperto di cybersecurity. Seguendo questa idea darà vita a una "pesca" molto pericolosa nelle profondità della rete, insieme al suo braccio destro Roberto Gelmi, hacker incallito sedotto dal genio e dal fascino del capo. Nessuno dei due, però, può aspettarsi che dagli abissi del web emerga il più temuto degli "squali". Affiancati dalla giornalista Teresa Aprili, che di internet capisce poco o nulla ma saprà dare un contributo fondamentale all'indagine, Leonardo e Roberto si trovano impegnati a sventare un attacco che punta a mettere in ginocchio un colosso dell'energia e forse un'intera nazione. I pericoli che si celano dietro uno schermo possono avere conseguenze drammatiche nel mondo reale e quando scatta la paura è ormai troppo tardi per salvarsi. Il nemico invisibile assume l'identità del filosofo più celebre della storia. Ma è una sola persona o quel nome è la maschera di un gruppo criminale? Pagina dopo pagina, i protagonisti giocheranno una serrata e snervante partita a scacchi, mentre ciascuno - per ragioni diverse e inconfessabili - cercherà di nascondere il proprio passato. In un crescendo di colpi di scena, Il giorno del Bianconiglio svela al lettore i segreti della rete e mostra quanto siamo vulnerabili. Un cyberthriller ambientato in una Milano frenetica che continua a vivere come se nulla stesse accadendo. Ispirato a fatti e ad attacchi realmente verificatisi, che negli ultimi cinque anni hanno coinvolto sistemi estremamente critici di diversi paesi, questo libro è la prima puntata di una serie destinata a cambiare il nostro rapporto con la tecnologia.

L'inganno perfetto
Libri Moderni

Ware, Ruth <1977->

L'inganno perfetto : Zero days / Ruth Ware

Newton Compton, 2024

Abstract: Jack Cross e suo marito Gabe sono i migliori specialisti sulla piazza per quanto riguarda la violazione di sistemi di sicurezza: le aziende li assumono per “penetrare” nelle sale server dei propri uffici e metterne alla prova i sistemi di difesa, sia fisici che elettronici, in modo da scovare eventuali falle e punti deboli. La vita di Jack va in frantumi quando, tornata a casa dopo un lavoro di routine finito incredibilmente male, trova Gabe morto, in un lago di sangue. Sul coltello che lo ha ucciso, le uniche impronte sono quelle di Jack, che si ritrova così, oltre che devastata dal dolore, nel mirino della polizia. Non ha quindi altra scelta che scappare e darsi alla clandestinità. Ma la sua non è una fuga senza scopo: mentre cerca di sottrarsi alle maglie delle forze dell’ordine dando fondo a tutta la sua abilità, l’unico altro pensiero è scoprire chi ha ucciso suo marito e perché. Una ricerca non solo molto complicata, ma anche terribilmente pericolosa.

Principi di cyber security
Libri Moderni

Barker, Jessica <esperta di sicurezza informatica>

Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker

Angeli, 2025

Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain

Fondamenti di cybersecurity
Libri Moderni

Nascè, Giuseppe

Fondamenti di cybersecurity : guida per studenti e professori IT che vogliono orientarsi nel complesso panorama della sicurezza informatica / Giuseppe Nascè

Youcanprint, 2025