Sicurezza informatica
L'arte dell'intrusione
Kevin D. Mitnick
Libro: Copertina morbida
editore: Feltrinelli
anno edizione: 2006
pagine: 289
Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
Hacker 5.0
Stuart McClure, Joel Scambray, George Kurtz
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2006
pagine: XXV-670
Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker
Jon Erickson
Libro
editore: Apogeo
anno edizione: 2006
pagine: 320
Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
Sicurezza con Exchange Server 2003 e Outlook Web Access
Henrik Walther
Libro: Copertina morbida
editore: Mondadori Informatica
anno edizione: 2005
pagine: 336
Analizzando, in maniera facile e comprensibile, le impostazioni di protezione documentate di Microsoft Exchange Server 2003, questo manuale aiuta a proteggere la rete e il lavoro da un'installazione scadente ed esposta ai rischi di attacchi esterni. Questi sono i 3 elementi chiave necessari per conoscere e gestire al meglio Exchange Server 2003: presentazione chiara dei criteri e delle configurazioni di protezione raccomandati da Microsoft, basata sulle esigenze della vostra rete aziendale; avvertimenti circa i potenziali effetti negativi di alcune "procedure ottimali", che ogni amministratore di sistema deve conoscere; elenco completo di tutte le console di configurazione della protezione in Exchange.
Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...
Luca Graziano
Libro: Copertina morbida
editore: FAG
anno edizione: 2005
pagine: 124
Qualunque nostra attività sul computer e su Internet lascia tracce che altri possono esaminare a nostra insaputa e magari contro la nostra volontà. In ogni momento sono in agguato programmi-spia, dialer, spamming e, in generale, una miriade di intrusioni che possono minacciare la riservatezza delle nostre informazioni. Questo libro è una guida all'autodifesa digitale.
Accesso non autorizzato
Dmitry Skyarov
Libro
editore: Apogeo
anno edizione: 2004
pagine: 240
La protezione dei dati e dei programmi è un problema comune a chiunque sviluppi software o gestisca informazioni sensibili. Quali sono le tecniche per impedire le copie non autorizzate dei programmi? Come funzionano i sistemi di Digital Right Management? Come fare per impedire la duplicazione abusiva dei CD? La velocità con cui circolano le informazioni su Internet e il pubblico agguerrito di potenziali "pirati informatici" richiede competenza e preparazione. Dimitry Sklyarov, che per primo ha sperimentato le tecniche di "sprotezione" (cracking), è universalmente conosciuto come uno tra i maggiori esperti in materia - tanto da essere finito in prigione per la sua eccessiva abilità.
L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker
Jon Erickson
Libro
editore: Apogeo
anno edizione: 2004
pagine: 256
Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
Giro di vite contro gli hacker. Legge e disordine sulla frontiera elettronica
Bruce Sterling
Libro: Copertina morbida
editore: Mondadori
anno edizione: 2004
pagine: 371
Pubblicato in Internet nel 1994, "Giro di vite contro gli hacker è il ritratto del mondo della Rete negli anni Novanta, di cui Sterling è stato un vero profeta. Il testo, a metà tra narrativa e saggistica, descrive il momento in cui la politica e le forze dell'ordine hanno iniziato a interessarsi alla Rete e sono cominciati i tentativi di regolamentarla. In questo viaggio tra crimini e criminali informatici incontriamo cyberpunk e hacker, teenager geniali e pazzi, ragazzi terribili e ancor più terribili poliziotti, capelloni anarchici e impeccabili avvocati, hippie e agenti dell'FBI: tutti i protagonisti dell'incredibile e realissimo universo del cyberspazio che fanno del libro, dieci anni dopo la sua prima pubblicazione, un'opera ancora attualissima.
Hacker! 4.0. Nuove tecniche di protezione
Stuart McClure, Joel Scambray, George Kurtz
Libro
editore: Apogeo
anno edizione: 2004
pagine: 696
Il manuale del giovane hacker. Tutto quello che avreste voluto sapere su Internet e nessuno vi ha mai detto
Wallace Wang
Libro: Libro in brossura
editore: Tecniche Nuove
anno edizione: 2004
pagine: XXIII-355
Il vostro computer è al sicuro da virus informatici e hacker con cattive intenzioni? Per quanto protetto possa essere, il computer è sempre esposto a una gran diversità di attacchi che possono danneggiare i vostri file. In questa seconda edizione, Wallace Wang vi aiuterà a difendervi e a proteggere il vostro PC. Leggendolo scoprirete come gli hacker diffondono i virus informatici, come controbattere lo spamming, come capire se il vostro computer è sotto attacco, e molto altro ancora.
Sicurezza in informatica
Charles P. Pfleeger, Shari L. Pfleeger
Libro: Libro in brossura
editore: Pearson
anno edizione: 2004
pagine: XXIV-734
Un classico sulla sicurezza informatica, giunto dopo anni alla sua nuova edizione (la terza, negli USA), per la prima volta disponibile in italiano. Il testo prende in esame le più significative e recenti problematiche legate alla sicurezza in ambito informatico (IDS, AES, DRM, wireless, biometria, honeypot, crittografia, firma digitale e molto altro ancora). Il volume è indirizzato a chi deve pianificare, implementare, organizzare e gestire un efficace programma di protezione per un sistema informativo. L'esposizione chiara e precisa, ricca di spunti didattici ed esercitazioni, lo rende un testo di riferimento ampiamente adottato anche in ambito accademico.
L'arte dell'inganno. I consigli dell'hacker più famoso del mondo
Kevin D. Mitnick, William L. Simon
Libro: Copertina morbida
editore: Feltrinelli
anno edizione: 2003
pagine: 324
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.

