Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina

Sicurezza informatica

L'arte dell'intrusione

L'arte dell'intrusione

Kevin D. Mitnick

Libro: Copertina morbida

editore: Feltrinelli

anno edizione: 2006

pagine: 289

Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
16,50

Hacker 5.0

Hacker 5.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2006

pagine: XXV-670

Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
45,00

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

Jon Erickson

Libro

editore: Apogeo

anno edizione: 2006

pagine: 320

Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
9,90

Sicurezza con Exchange Server 2003 e Outlook Web Access

Sicurezza con Exchange Server 2003 e Outlook Web Access

Henrik Walther

Libro: Copertina morbida

editore: Mondadori Informatica

anno edizione: 2005

pagine: 336

Analizzando, in maniera facile e comprensibile, le impostazioni di protezione documentate di Microsoft Exchange Server 2003, questo manuale aiuta a proteggere la rete e il lavoro da un'installazione scadente ed esposta ai rischi di attacchi esterni. Questi sono i 3 elementi chiave necessari per conoscere e gestire al meglio Exchange Server 2003: presentazione chiara dei criteri e delle configurazioni di protezione raccomandati da Microsoft, basata sulle esigenze della vostra rete aziendale; avvertimenti circa i potenziali effetti negativi di alcune "procedure ottimali", che ogni amministratore di sistema deve conoscere; elenco completo di tutte le console di configurazione della protezione in Exchange.
35,00

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Luca Graziano

Libro: Copertina morbida

editore: FAG

anno edizione: 2005

pagine: 124

Qualunque nostra attività sul computer e su Internet lascia tracce che altri possono esaminare a nostra insaputa e magari contro la nostra volontà. In ogni momento sono in agguato programmi-spia, dialer, spamming e, in generale, una miriade di intrusioni che possono minacciare la riservatezza delle nostre informazioni. Questo libro è una guida all'autodifesa digitale.
9,90

Accesso non autorizzato

Accesso non autorizzato

Dmitry Skyarov

Libro

editore: Apogeo

anno edizione: 2004

pagine: 240

La protezione dei dati e dei programmi è un problema comune a chiunque sviluppi software o gestisca informazioni sensibili. Quali sono le tecniche per impedire le copie non autorizzate dei programmi? Come funzionano i sistemi di Digital Right Management? Come fare per impedire la duplicazione abusiva dei CD? La velocità con cui circolano le informazioni su Internet e il pubblico agguerrito di potenziali "pirati informatici" richiede competenza e preparazione. Dimitry Sklyarov, che per primo ha sperimentato le tecniche di "sprotezione" (cracking), è universalmente conosciuto come uno tra i maggiori esperti in materia - tanto da essere finito in prigione per la sua eccessiva abilità.
24,00

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

Jon Erickson

Libro

editore: Apogeo

anno edizione: 2004

pagine: 256

Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
24,00

Giro di vite contro gli hacker. Legge e disordine sulla frontiera elettronica

Giro di vite contro gli hacker. Legge e disordine sulla frontiera elettronica

Bruce Sterling

Libro: Copertina morbida

editore: Mondadori

anno edizione: 2004

pagine: 371

Pubblicato in Internet nel 1994, "Giro di vite contro gli hacker è il ritratto del mondo della Rete negli anni Novanta, di cui Sterling è stato un vero profeta. Il testo, a metà tra narrativa e saggistica, descrive il momento in cui la politica e le forze dell'ordine hanno iniziato a interessarsi alla Rete e sono cominciati i tentativi di regolamentarla. In questo viaggio tra crimini e criminali informatici incontriamo cyberpunk e hacker, teenager geniali e pazzi, ragazzi terribili e ancor più terribili poliziotti, capelloni anarchici e impeccabili avvocati, hippie e agenti dell'FBI: tutti i protagonisti dell'incredibile e realissimo universo del cyberspazio che fanno del libro, dieci anni dopo la sua prima pubblicazione, un'opera ancora attualissima.
10,00

Hacker! 4.0. Nuove tecniche di protezione
42,00

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su Internet e nessuno vi ha mai detto

Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su Internet e nessuno vi ha mai detto

Wallace Wang

Libro: Libro in brossura

editore: Tecniche Nuove

anno edizione: 2004

pagine: XXIII-355

Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa seconda edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
22,90

Sicurezza in informatica

Sicurezza in informatica

Charles P. Pfleeger, Shari L. Pfleeger

Libro: Libro in brossura

editore: Pearson

anno edizione: 2004

pagine: XXIV-734

Un classico sulla sicurezza informatica, giunto dopo anni alla sua nuova edizione (la terza, negli USA), per la prima volta disponibile in italiano. Il testo prende in esame le più significative e recenti problematiche legate alla sicurezza in ambito informatico (IDS, AES, DRM, wireless, biometria, honeypot, crittografia, firma digitale e molto altro ancora). Il volume è indirizzato a chi deve pianificare, implementare, organizzare e gestire un efficace programma di protezione per un sistema informativo. L'esposizione chiara e precisa, ricca di spunti didattici ed esercitazioni, lo rende un testo di riferimento ampiamente adottato anche in ambito accademico.
46,00

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

L'arte dell'inganno. I consigli dell'hacker più famoso del mondo

Kevin D. Mitnick, William L. Simon

Libro: Copertina morbida

editore: Feltrinelli

anno edizione: 2003

pagine: 324

Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
15,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.