Includi: nessuno dei seguenti filtri
× Soggetto Linguaggio JavaScript
Includi: tutti i seguenti filtri
× Data 2003
× Soggetto Basi di dati

Trovati 2 documenti.

L' arte dell'inganno
Libri Moderni

Mitnick, Kevin D. <1963-> - Simon, William L. <giornalista scientifico>

L' arte dell'inganno : i consigli dell'hacker più famoso del mondo / Kevin Mitnick scritto con William L. Simon ; introduzione di Steve Wozniak ; traduzione di Giancarlo Carlotti ; consulenza scientifica di Raoul Chiesa

Milano : Feltrinelli, 2003

Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.

Sicurezza delle informazioni : analisi e gestione del rischio / Cesare Gallotti.
Libri Moderni

Gallotti, Cesare

Sicurezza delle informazioni : analisi e gestione del rischio / Cesare Gallotti.

Milano : Angeli, [2003]

Abstract: L'ampia diffusione di Internet e l'organizzazione delle imprese sempre più rivolta verso l'esterno, con condivisione delle informazioni, ha da una parte moltiplicato le opportunità di affari e dall'altra anche la possibilità di attacco ad opera di agenti esterni (intrusioni e virus informatici, furti di proprietà intellettuale, ecc.), interni (errore o malafede degli utenti) o naturali (disastri, interruzione dei servizi). Per affrontare in modo idoneo queste problematiche, molte aziende hanno compreso la necessità di dotarsi di un sistema sicuro di gestione delle informazioni. Questo libro illustra alcuni di questi metodi di lavoro. Il libro è rivolto a consulenti, responsabili della sicurezza, personale operativo e direttivo.