Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti

William Stallings

Libro

editore: McGraw-Hill Education

anno edizione: 2007

pagine: 694

49,00

Firewall e VPN

Firewall e VPN

BEHRENS

Libro

editore: McGraw-Hill Education

anno edizione: 2006

pagine: 590

44,00

L'acchiappavirus

L'acchiappavirus

Paolo Attivissimo

Libro

editore: Apogeo

anno edizione: 2006

pagine: 240

Passato l'entusiasmo dei primi anni, Internet è adesso uno strumento di lavoro indispensabile. Tuttavia la sua natura democratica e non controllata ha consentito il proliferare anche di software e individui per così dire "malintenzionati". Non possiamo più collegarci a Internet senza un buon antivirus, la posta indesiderata sta superando quella buona, ogni allegato o ogni file è un potenziale pericolo. Come fare? Dalle colonne di Apogeonline e dall'esperienza del suo servizio "antibufala", Paolo Attivissimo ci spiega come difenderci da tutte le insidie che presenta il web. Lo fa con il linguaggio chiaro e lo stile intrigante che l'hanno reso uno degli autori italiani più conosciuti in ambito Internet.
9,90

Identità digitali

Identità digitali

Phillip J. Windley

Libro: Copertina morbida

editore: Tecniche Nuove

anno edizione: 2006

pagine: 241

Nell'ultimo decennio, la nascita dei servizi erogati via rete ha modificato profondamente la modalità di fare business, e non sempre in meglio. Offrire servizi, effettuare transazioni e trasferire dati via Web apre nuove opportunità, ma molti manager sono più preoccupati dei rischi che tutto ciò comporta. Come i signori delle antiche città medioevali, essi adottano una mentalità da assediati e, per difendersi dagli attacchi di hacker, costruiscono difese che spesso non favoriscono il libero fluire del commercio. Fortunatamente alcune aziende stanno ripensando come implementare la sicurezza in modo tale che le interazioni con i clienti, i dipendenti, i partner e i fornitori siano più ricche e più flessibili. Questo libro tratta in dettaglio un importante concetto, noto come "Architettura di gestione delle Identità
29,90

Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche

Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche

Umberto Rapetto, M. Teresa Lamberti

Libro: Libro in brossura

editore: Cairo Publishing

anno edizione: 2006

pagine: 205

Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al commercio elettronico, dalle carte di credito alle operazioni bancarie on line, dai messaggi maliziosi in posta elettronica agli altri mille raggiri che ogni giorno affollano Internet. A ogni fenomeno criminale segue una spiegazione (semplice e di facile fruizione, ma rigorosa sotto il profilo scientifico) della dinamica di esecuzione della malefatta e uno o più aneddoti che riguardano il metodo utilizzato dal furbo di turno. Poi, una volta inquadrato il "malanno", viene prospettata la cura: una serie di consigli e accorgimenti mirati a insegnare al lettore cautele e contromosse per sopravvivere alle possibile fregature sempre in agguato.
13,00

L'arte dell'intrusione

L'arte dell'intrusione

Kevin D. Mitnick

Libro: Copertina morbida

editore: Feltrinelli

anno edizione: 2006

pagine: 289

Mitnick offre con questo libro un sequel a "L'arte dell'inganno", questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni. Ogni capitolo (dieci in totale) si apre con una "computer crime story" che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all'opera un gruppo di hacker innamorati del gioco d'azzardo che in pochi minuti fanno man bassa delle slot machine. Nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
16,50

Hacker 5.0

Hacker 5.0

Stuart McClure, Joel Scambray, George Kurtz

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2006

pagine: XXV-670

Il volume aggiornato con tutte le ultime scoperte in termini di buchi di sicurezza, tecniche di accesso non autorizzato e sistemi di intrusione, insegna al lettore a pensare come un hacker: attraverso l'analisi delle diverse tecniche di hacking fornisce il sistema di difesa più adeguato ed efficace per contrastare ogni tipo di attacco. Hacker 5.0 presenta le nuove tecniche di exploit per Windows 2003 Server, UNIX/Linux, Cisco, Apache e applicazioni web e wireless. Un libro per comprendere come vigilare nel mondo digitale di oggi, 24 ore su 24, 7 giorni su 7.
45,00

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

Jon Erickson

Libro

editore: Apogeo

anno edizione: 2006

pagine: 320

Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
9,90

Sicurezza con Exchange Server 2003 e Outlook Web Access

Sicurezza con Exchange Server 2003 e Outlook Web Access

Henrik Walther

Libro: Copertina morbida

editore: Mondadori Informatica

anno edizione: 2005

pagine: 336

Analizzando, in maniera facile e comprensibile, le impostazioni di protezione documentate di Microsoft Exchange Server 2003, questo manuale aiuta a proteggere la rete e il lavoro da un'installazione scadente ed esposta ai rischi di attacchi esterni. Questi sono i 3 elementi chiave necessari per conoscere e gestire al meglio Exchange Server 2003: presentazione chiara dei criteri e delle configurazioni di protezione raccomandati da Microsoft, basata sulle esigenze della vostra rete aziendale; avvertimenti circa i potenziali effetti negativi di alcune "procedure ottimali", che ogni amministratore di sistema deve conoscere; elenco completo di tutte le console di configurazione della protezione in Exchange.
35,00

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Spia e non farti spiare dal tuo capo, dai tuoi genitori, dagli hacker...

Luca Graziano

Libro: Copertina morbida

editore: FAG

anno edizione: 2005

pagine: 124

Qualunque nostra attività sul computer e su Internet lascia tracce che altri possono esaminare a nostra insaputa e magari contro la nostra volontà. In ogni momento sono in agguato programmi-spia, dialer, spamming e, in generale, una miriade di intrusioni che possono minacciare la riservatezza delle nostre informazioni. Questo libro è una guida all'autodifesa digitale.
9,90

Accesso non autorizzato

Accesso non autorizzato

Dmitry Skyarov

Libro

editore: Apogeo

anno edizione: 2004

pagine: 240

La protezione dei dati e dei programmi è un problema comune a chiunque sviluppi software o gestisca informazioni sensibili. Quali sono le tecniche per impedire le copie non autorizzate dei programmi? Come funzionano i sistemi di Digital Right Management? Come fare per impedire la duplicazione abusiva dei CD? La velocità con cui circolano le informazioni su Internet e il pubblico agguerrito di potenziali "pirati informatici" richiede competenza e preparazione. Dimitry Sklyarov, che per primo ha sperimentato le tecniche di "sprotezione" (cracking), è universalmente conosciuto come uno tra i maggiori esperti in materia - tanto da essere finito in prigione per la sua eccessiva abilità.
24,00

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

L'arte dell'hacking. Le idee, gli strumenti, le tecniche degli hacker

Jon Erickson

Libro

editore: Apogeo

anno edizione: 2004

pagine: 256

Un manuale che spiega le tecniche di hacking più diffuse, senza tralasciare alcun dettaglio tecnico. Partendo dal presupposto che conoscere i metodi di attacco possa rappresentare un'arma in più di difesa, Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker.
24,00

Inserire il codice per il download.

Inserire il codice per attivare il servizio.