Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina

Sicurezza informatica

Information warfare 2012. Armi cibernetiche e processo decisionale

Information warfare 2012. Armi cibernetiche e processo decisionale

Libro: Libro in brossura

editore: Franco Angeli

anno edizione: 2013

pagine: 224

Svoltasi a Roma nel novembre 2012, la terza Conferenza Annuale sull'Information Warfare ha visto riuniti autorevoli rappresentanti di tutte le componenti decisionali del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire temi quali la necessità di elaborare una strategia nazionale di sicurezza cibernetica e l'evoluzione del ciclo OODA (observe, orient, decide, and act) alla luce delle nuove minacce cibernetiche che, a differenza di quelle di tipo tradizionale, sono "trasversali", poiché possono sfruttare le vulnerabilità di singoli individui - spesso inconsapevoli di ciò che accade intorno a loro - per colpire obiettivi, pubblici e privati, fino ai livelli apicali dell'organizzazione dello Stato. La minaccia cibernetica, che è stata definita "asimmetrica" e "a-spaziale", viaggia dunque nella cosiddetta quinta dimensione, oltrepassando le frontiere fisiche, travalicando le singole sovranità statali e, soprattutto, aggirando i vincoli burocratici che talvolta rallentano o impediscono una reazione tempestiva ed efficace. Punti focali della nuova strategia decisionale, sia preventiva che ex-post, saranno l'elaborazione di linee-guida a livello nazionale, di cui finalmente si comincia a parlare in maniera più concreta, nonché la collaborazione tra settore pubblico e privato.
24,00 €

Hacker 7.0

Hacker 7.0

Stuart McClure, George Kurtz, Joel Scambray

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2013

pagine: 672

Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.
55,00 €

Information warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale

Information warfare 2011. La sfida della Cyber Intelligence al sistema Italia: dalla sicurezza delle imprese alla sicurezza nazionale

Libro: Libro in brossura

editore: Franco Angeli

anno edizione: 2012

pagine: 176

Svoltasi a Roma nell'ottobre del 2011, la seconda Conferenza Annuale sull'Information Warfare ha visto riuniti, come già avvenuto nel 2010, autorevoli rappresentanti di tutte le componenti strategiche del sistema Italia (governo, forze armate, servizi d'intelligence, forze di polizia, imprese, finanza, mondo accademico e della ricerca scientifica) per approfondire temi quali cyber security, cyber espionage, cyber threat ed illustrare le più importanti misure di prevenzione e contromisure, come la cyber intelligence. L'uso degli strumenti elettronici e della rete internet è ormai quotidiano e condiviso dalla stragrande maggioranza della popolazione: la minaccia, quindi, diventa "trasversale" poiché le vulnerabilità dei singoli individui possono essere sfruttate per ottenere informazioni-chiave sia sulle persone sia sul loro tessuto sociale e professionale. Guerra economica, sociale e politica si intrecciano in quello che, già dalla prima edizione, è stato definito "non-spazio": la cyber threat, infatti, è asimmetrica e a-spaziale e i suoi confini, a differenza di quelli del sistema Paese, sono indefiniti e variabili. La Conferenza vuole dimostrare che gli strumenti di lotta alla minaccia cibernetica devono essere sempre aggiornati: la vera sfida della cyber intelligence consisterà nel superare schisi normative e vincoli burocratici che, talvolta, impediscono di agire tempestivamente, e favorire la collaborazione tra soggetti pubblici e privati.
20,00 €

L'hacker della porta accanto

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 241

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
9,90 €

Hacking web. Sicurezza nel groviglio della Rete

Hacking web. Sicurezza nel groviglio della Rete

Michal Zalewski

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 288

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.
35,00 €

Information warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana

Information warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana

Libro: Libro in brossura

editore: Franco Angeli

anno edizione: 2011

pagine: 192

Svoltasi a Roma nell'ottobre del 2010, la prima Conferenza Annuale sull'Information Warfare ha visto riuniti per la prima volta autorevoli rappresentanti di tutte le componenti strategiche del sistema-Paese istituzioni di governo, forze armate, servizi d'intelligence, forze di polizia, imprese, istituti bancari, mondo accademico e della ricerca scientifica - per analizzare le minacce cibernetiche alla sicurezza nazionale italiana e per individuare le più efficaci contromisure e strategie di protezione delle Infrastrutture Critiche. La trasformazione nel campo delle tecnologie dell.informazione e della comunicazione sta determinando, infatti, nuovi tipi di conflittualità e nuove forme di minaccia alla sicurezza degli Stati e del sistema internazionale. I processi di informatizzazione e di interconnessione dei servizi hanno determinato nuovi punti di vulnerabilità e, quindi, nuovi tipi di attacchi. La guerra dell.informazione si combatte nel non-spazio e pertanto non sempre ha contorni ben definiti: il "nemico" è difficile da identificare e persino il confine fra legalità e illegalità a volte sfugge. Se lo spazio cibernetico è un nuovo campo di battaglia e di competizione geopolitica, è necessario dare un contributo innovativo di idee e proposte utili all'elaborazione di una strategia nazionale italiana nel campo dell'Information Warfare, della Cyber Defence, e della Network Intelligence.
23,50 €

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 311

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'introduzione definitiva ed esaustiva a tutti i settori delle crittografia scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo. Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica. In queste pagine imparerete le tecniche per cifrare file, software e qualsiasi tipo di dato. Tutto corredato da esempi ed esercizi che permettono di comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.
35,00 €

Piccolo manuale della sicurezza informatica

Piccolo manuale della sicurezza informatica

Riccardo Meggiato

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2011

pagine: 216

Perdere tutti i propri dati perché ci si è dimenticati di fare un backup. Non riuscire ad accedere a un servizio perché non si riesce a recuperare la password. Vedere il proprio account Facebook violato. Trovarsi con il PC inutilizzabile a causa di un virus. Quante volte ci si trova in situazioni simili? Questo libro aiuta i lettori a prevenire, con poche, semplici mosse, i problemi più comuni e li guida con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non é qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.
9,90 €

L'analisi quantitativa dei sistemi critici

L'analisi quantitativa dei sistemi critici

Andrea Bondavalli

Libro: Libro in brossura

editore: Esculapio

anno edizione: 2011

pagine: 300

27,00 €

Hacking exposed web applications
65,30 €

Inserire il codice per il download.

Inserire il codice per attivare il servizio.