Hoepli: Reti & comunicazione
Manuale di crittografia. Teoria, algoritmi e protocolli
Alessandro Languasco, Alessandro Zaccagnini
Libro
editore: Hoepli
anno edizione: 2015
pagine: 308
Fin dall'antichità si sono ideati metodi sempre più sicuri per occultare il reale significato di determinati segni e rendere un messaggio "offuscato", in modo che non sia comprensibile a persone non autorizzate a leggerlo. Obiettivo di questo volume è presentare il linguaggio della crittografia moderna e dei vari aspetti collegati. Dopo un'introduzione storica che consente di acquisire dimestichezza con la terminologia e i problemi della disciplina, il testo tratta alcuni sistemi crittografici simmetrici (DES, AES) e asimmetrici. In particolare sono descritti gli algoritmi necessari per comprendere e implementare i crittosistemi e alcuni dei protocolli crittografici oggi più utilizzati. Vengono inoltre illustrati gli aspetti fondamentali della crittografia probabilistica. La completezza della trattazione che illustra tutti gli aspetti coinvolti (storia, matematica, algoritmi, applicazioni, complessità computazionale) rende questo volume adatto non solo agli studenti universitari di Informatica, Matematica e Ingegneria informatica, ma anche a chiunque sia interessato a conoscere il linguaggio della crittografia moderna. L'intero testo è integrato da numerosi esempi, diagrammi e figure, mentre materiali di complemento, tra cui diversi esempi "pratici" (svolti utilizzando il software Pari/Gp) sono disponibili online all'indirizzo hoeplieditore.it/6690-2.
Cyberwar. Lo sapevi che un computer può uccidere?
Riccardo Meggiato
Libro
editore: Hoepli
anno edizione: 2016
pagine: XVI-208
Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un "semplice" computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.
Internet security
Maurizio Cinotti
Libro
editore: Hoepli
anno edizione: 2009
pagine: 480
Manuale tecnico, pensato come guida pratica per le figure professionali legate alla sicurezza informatica e per i responsabili ICT aziendali, spiega a fondo le possibili strategie per eliminare o ridurre il rischio derivante dall'esposizione del patrimonio informativo aziendale ad attacchi informatici. Sono illustrate le minacce a cui dati, servizi e reti restano esposti se si adottano le soluzioni tecnologiche standard, per poi passare a proporre adeguate contromisure per fronteggiare gli attacchi generati da hacker, da agenti software ostili e/o da vere e proprie organizzazioni criminali. Il libro, giunto alla sua terza edizione, si presenta nel suo insieme totalmente rinnovato con l'aggiunta di nuovi capitoli, in particolare riguardo le problematiche tecniche connesse con l'utilizzo dei mezzi di accesso mobili e/o wireless.
Risk Management. Concetti generali, metodologie di analisi, gestione del rischio IT
Alessandro Sinibaldi
Libro
editore: Hoepli
anno edizione: 2007
pagine: 222
Il testo ha come oggetto la descrizione della metodologia utilizzata per l'analisi e la gestione del Rischio IT. Il taglio del libro è estremamente pratico ed è pensato proprio come guida per quelle figure aziendali che hanno a che fare con la gestione della Sicurezza informatica. Il punto di partenza è l'analisi dei processi, che porta a localizzare i punti dove l'informazione risiede o attraverso cui transita. In tal senso è importante capire come l'informazione fluisce attraverso le varie aree aziendali per determinarne la sensibilità ai vari eventi che possono causarne l'indisponibilità o la sua corruzione, eventi che sono oggetto di analisi della Sicurezza informatica. È un manuale operativo che non richiede una particolare conoscenza pregressa dell'argomento "Sicurezza" e che rappresenta il compendio di concetti che spesso si trovano distribuiti in varie aree, dal Management, all'Intrusion Detection, alla Business Continuity, al Vulnerability Assessment.
UMTS. Tecniche e architetture per le reti di comunicazioni mobili multimediali
Gennaro Columpsi, Marco Leonardi, Alessio Ricci
Libro
editore: Hoepli
anno edizione: 2005
pagine: 370
La seconda edizione del volume fornisce una buona conoscenza del sistema UMTS mediante una trattazione chiara ed organica dell'architettura, delle funzionalità e dei servizi dello standard di telefonia radiomobile di terza generazione. Si parte dalle tecniche di trasmissione radio per arrivare alle comunicazioni multimediali - come videochiamata, visione di stream, trasmissioni TV, navigazione internet, messaggistica arricchita da suoni e immagini - usufruite in mobilità e con connessioni di elevata velocità.