Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

Sicurezza informatica

L'hacker della porta accanto

L'hacker della porta accanto

Johnny Long

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 241

Un libro sull'hacking che non parla di tecnologia. Nell'epoca dei mass-media chi controlla l'informazione detiene il potere. E l'informazione è archiviata e custodita da sistemi fisici ed elettronici, piccoli o grandi che siano. Questo libro spiega come possono essere violati, per insegnare a proteggerli meglio. E lo fa in maniera non convenzionale, che tocca i computer solo di sfuggita. Niente programmi e codici incomprensibili quindi, ma tecniche che chiunque può mettere in pratica nella vita di tutti i giorni, per strada, in ufficio, al telefono, semplicemente con qualche ricerca su Google o attraverso una rete di file-sharing. Queste tecniche fanno parte della conoscenza non scritta dell'underground hacker e l'autore le porta allo scoperto coadiuvato da Kevin Mitnick, l'hacker più famoso del mondo, e da altri hacker ed esperti di sicurezza "non tecnologici".
9,90

Hacking web. Sicurezza nel groviglio della Rete

Hacking web. Sicurezza nel groviglio della Rete

Michal Zalewski

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 288

Solo quindici anni fa il Web era semplice e poco importante, la sua progressione dall'oscurità alla diffusione ubiquitaria è stata incredibilmente rapida. Non è perciò difficile immaginare come mai le moderne applicazioni web siano state costruite su un intreccio di tecnologie accatastate una accanto all'altra. Tuttavia ogni filo di questo intricato groviglio, dalla struttura delle URL alle richieste HTTP, ha sottili ma importanti conseguenze per la sicurezza. In questo libro Michal Zalewski non si limita a fare il solito elenco delle falle di sicurezza note, ma analizza in profondità come funziona l'ecosistema del Web, mostrando come fare leva sulle sue caratteristiche e svelando le insidie che si nascondono nell'ombra. Si inizia dall'esame dei browser e si procede fino all'analisi degli aspetti legati alla sicurezza di specifiche tecnologie tra cui CSS, JavaScript fino a HTML5. Il testo è un viaggio nelle pieghe della Rete, un prezioso alleato per il lettore che desidera approfondimenti completi, ma grazie a suggerimenti e schede riassuntive può essere apprezzato anche da chi cerca rapide risposte ai problemi.
35,00

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2011

pagine: 311

La crittografia regola i meccanismi per cifrare e quindi decifrare dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'introduzione definitiva ed esaustiva a tutti i settori delle crittografia scritto partendo dal presupposto che sapere come sono disegnati i protocolli crittografici non vuol dire saper applicare la crittografia in maniera efficace. Per questo bisogna imparare a pensare come un crittografo. Ecco lo scopo del libro: guidare il lettore in un affascinante percorso di apprendimento della teoria dei protocolli crittografici fino alla loro applicazione pratica. In queste pagine imparerete le tecniche per cifrare file, software e qualsiasi tipo di dato. Tutto corredato da esempi ed esercizi che permettono di comprendere meglio le sfaccettature di questo mondo fatto di codici e chiavi.
35,00

Piccolo manuale della sicurezza informatica

Piccolo manuale della sicurezza informatica

Riccardo Meggiato

Libro: Libro in brossura

editore: Apogeo

anno edizione: 2011

pagine: 216

Perdere tutti i propri dati perché ci si è dimenticati di fare un backup. Non riuscire ad accedere a un servizio perché non si riesce a recuperare la password. Vedere il proprio account Facebook violato. Trovarsi con il PC inutilizzabile a causa di un virus. Quante volte ci si trova in situazioni simili? Questo libro aiuta i lettori a prevenire, con poche, semplici mosse, i problemi più comuni e li guida con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non é qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.
9,90

L'analisi quantitativa dei sistemi critici

L'analisi quantitativa dei sistemi critici

Andrea Bondavalli

Libro: Libro in brossura

editore: Esculapio

anno edizione: 2011

pagine: 300

27,00

Hacking exposed web applications
65,30

Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia

Sistemi di cifratura. Storia, principi, algoritmi e tecniche di crittografia

Catello A. De Rosa

Libro: Libro in brossura

editore: Maggioli Editore

anno edizione: 2009

pagine: 420

La crittografia, ovvero la scienza che studia le modalità di protezione delle informazioni sensibili, è una materia antica e allo stesso tempo moderna, ha una storia affascinante e allo stesso tempo è interessante dal punto di vista scientifico. Tuttavia, data la stretta relazione con le più sofisticate teorie matematiche, è una disciplina complicata. In questo libro l'autore unisce storia, principi, tecnologia e matematica per consentire una visione completa della materia con una trattazione matematicamente accessibile a un ampio pubblico. Il testo è indirizzato ai lettori che desiderano acquisire i concetti fondamentali di crittografia e crittoanalisi e a quelli che, pur conoscendo superficialmente la materia, la vogliono approfondire senza esasperazioni matematiche. Gli argomenti trattati partono dallo sviluppo dei cifrari storici, come le macchine Enigma e i cifratori DES, ripercorrono le tematiche connesse alla cifratura a chiave pubblica come RSA e PGP, e giungono alle più moderne tecniche come l'AES e la crittografia a curve ellittiche.
30,00

L'arte dell'hacking. Volume 1

L'arte dell'hacking. Volume 1

Jon Erickson

Libro: Copertina morbida

editore: Apogeo

anno edizione: 2009

pagine: 328

Il libro che non si limita a mostrare come funzionano le tecniche di exploit, ma spiega come svilupparle, ritorna in due volumi pocket. Jon Erickson guida il lettore in un percorso di iniziazione alle tecniche hacker. Ancora una volta il presupposto è che conoscere i metodi, le logiche, la teoria e i fondamenti scientifici che stanno alla base dell'hacking stesso, rappresenta l'unica via per costruire sistemi sicuri. Se la prima edizione di questo libro, pubblicata sul finire del 2003 e tradotta in undici lingue, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda porta la conoscenza delle tecniche dell'hacking a un nuovo livello. Argomenti del volume: Introduzione all'hacking; Programmazione in C e Assembly; Tecniche di exploit; Vulnerabilità buffer overflow, Exploit da stringa di formato; Introduzione alle reti: modello OSI e socket; Sniffing di rete.
14,90

Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Marco Saporiti

Libro: Copertina morbida

editore: Cerebro

anno edizione: 2009

pagine: 70

11,97

Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Alberto Cecchi, Roberto Orazi

Libro: Libro in brossura

editore: Liguori

anno edizione: 2009

pagine: X-136

Il volume nasce dalla constatazione che in Italia le pubblicazioni legate alla crittografia sono pochissime. Non esistono inoltre pubblicazioni che affrontino il tema in termini pratici con esercizi svolti. La crittografia nasce oltre duemila anni fa e troviamo esempi e applicazioni durante tutti i vari periodi storici. L'argomento "crittografia" attraversa varie discipline: trova le sue radici nell'archeologia e nella semiotica e per lunghi secoli è stata studiata dai linguisti. In seguito questa disciplina si è evoluta grazie alla matematica. Oggi l'argomento si appresta nuovamente a passare di mano dai matematici ai fisici. L'interdisciplinarità della crittografia fa sì che si trovino cenni in molti testi, ma difficilmente si possono trovare trattazioni che siano allo stesso tempo semplici e di livello accademico. La crittografia oggi è in primo luogo un tema caldo dell'informatica e la sua applicazione garantisce la sicurezza mondiale sia in termini civili che militari. Grazie all'introduzione dei principi base della programmazione che successivamente vengono applicati a problemi pratici ed esempi di crittografia, l'opera ha un taglio originale in particolare per il panorama italiano dove spesso si tralascia la dimensione pratica dei temi scientifici. Il linguaggio utilizzato per gli esempi di programmazione è il Basic nella sua sintassi standard.
18,49

Come comportarsi in internet. DVD-ROM

Come comportarsi in internet. DVD-ROM

Prodotto

editore: Editore Sconosciuto

anno edizione: 2009

L'avvento di internet come piattaforma per le comunicazioni elettroniche ha modificato in maniera radicale lo scenario della comunicazione mondiale. Internet, infatti, è uno strumento di carattere multifunzionale e transnazionale dalle immense potenzialità. Il lato negativo di questa medaglia è l'elevato rischio di pericolo della riservatezza dei suoi utenti. Le statistiche e la cronaca dei nostri tempi confermano un quadro preoccupante, dinanzi al quale bisogna assumere più di una precauzione: frodi on-line, furti d'identità, profilazione non autorizzate. Da qui sorge la necessità di assumere un comportamento cosciente e responsabile nell'utilizzo di questo strumento. Il corso, a questo scopo, tratterà: i concetti fondamentali e le definizioni del mondo di internet; i rischi della navigazione del web fra trasparenza e riservatezza; i social network. Questi temi risultano fondamentali per chiunque desideri dotarsi, in qualsiasi contesto (lavorativo, privato, sociale), di una protezione da qualsiasi rischio per i propri dati, la propria privacy, la propria identità virtuale.
19,90

Inserire il codice per il download.

Inserire il codice per attivare il servizio.