Includi: nessuno dei seguenti filtri
× Soggetto Linguaggio JavaScript
Includi: tutti i seguenti filtri
× Soggetto Sicurezza dei dati

Trovati 31 documenti.

Guerre di rete
Libri Moderni

Frediani, Carola <giornalista>

Guerre di rete / Carola Frediani

Laterza, 2017

Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.

Il nodo di seta
Libri Moderni

Forneris, Marco <1951->

Il nodo di seta / Marco Forneris ; prefazione di Evgenij Kaspersky ; postfazione di Giuliano Tavaroli

Teti, 2017

Abstract: Alba del nuovo millennio. Internet scoppia come una bolla planetaria, si avvertono i primi scricchiolii della crisi economica e serpeggia la paura del terrorismo internazionale. David Faure è stato incaricato dal presidente della Allgemeine Bank di Francoforte di scoprire come siano potuti svanire 438 milioni di dollari da conti offshore della banca privata Sutter. Gli indizi sono pochi, e inquietanti: un apparente suicidio e la scomparsa del direttore della filiale delle British Virgin Islands. Ma questo è solo l’inizio. Su una scacchiera aperta sul mondo globalizzato, agiscono in una complessa ma ben orchestrata partitura spregiudicati imprenditori e potenti CEO, hacker quasi invisibili, spie israeliane e alti prelati vaticani, commissari di polizia cantonale, avvocati d’affari ed ex banchieri. E un killer dai mille volti e da una sola mortifera passione. Faure inizia la sua indagine, coadiuvato da una squadra di specialisti: Pablo Bidarte, ex agente dell’FBI; Aaron Singer, esperto di sicurezza informatica; e Susan Finzi, spigliata e seducente manager.

Imparare l'hacking
Libri Moderni

Meggiato, Riccardo <1976->

Imparare l'hacking : partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità / Riccardo Meggiato

Apogeo, 2018

Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.

Wireshark e Metasploit
Libri Moderni

Bullock, Jessey - Parker, Jeff T.

Wireshark e Metasploit : dall'analisi di rete alle tecniche di attacco e di difesa / Jessey Bullock, Jeff T. Parker

Apogeo, 2018

Abstract: Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza. Scarica il laboratorio di analisi scaricabile.

Hacking per negati
Libri Moderni

Beaver, Kevin

Hacking per negati / Kevin Beaver

OscarMondadori, 2011

Abstract: L'hacking riguarda anche te, se hai un computer, anche se non fai mai nulla di illegale. Perché capita più spesso di quanto immagini, e non è certo piacevole: un hacker entra nel tuo computer e ti ruba informazioni personali, dati sensibili, un'intera identità, per non parlare dei codici bancari. La bella notizia è che molti di questi incidenti possono essere evitati prendendo elementari norme precauzionali: quelle che ti illustra questo manuale, insegnandoti a eliminare i fattori di vulnerabilità del computer.

Firewall
Videoregistrazioni: DVD

Firewall = Accesso negato / [con] Harrison Ford, Paul Bettany

Warner Home Video, [2006]

Abstract: Alla Landrock Pacific Bank è un giorno come tanti altri, ma non per l'esperto di informatica Jack Stanfield. Sua moglie e i suoi figli sono tenuti in ostaggio nella casa di famiglia. I sequestratori hanno una richiesta: Jack deve sottrarre 100 milioni di dollari dal sistema ultra sicuro che lui stesso ha progettato, mentre loro controlleranno ogni sua mossa.

Crittografia e sicurezza delle reti
Libri Moderni

Stallings, William <1945->

Crittografia e sicurezza delle reti / William Stallings

Milano : McGraw-Hill, copyr. 2004

Abstract: Negli ultimi anni si è assistito ad un sempre maggior sviluppo, e conseguente diffusione, di applicazioni informatiche che permeano gli aspetti più disparati della società. Dalle pubbliche amministrazioni al mondo economico, dalla scuola alla diffusione dei contenuti di intrattenimento, fino ad arrivare ai sistemi di gestione degli ambienti domestici, i sistemi digitali in grado di elaborare e trasmettere informazioni sono divenuti prepotentemente il fulcro di molteplici attività umane. Se da un lato i benefici prodotti dalla crescente digitalizzazione sono sotto gli occhi di tutti, dall'altro il valore delle informazioni gestite da tali sistemi ha provocato, negli ultimi decenni, una crescita esponenziale di attività criminali nel cyberspace. Gli algoritmi crittografici vengono utilizzati in molti modi nella sicurezza delle informazioni e nella sicurezza della rete. Lo stile dell'autore e la grande Quantità di spunti forniti rendono questo volume un valido strumento didattico e un supporto adatto per progetti di ricerca e di programmazione.

Cybersicurezza
Libri Moderni

D'Angelo, Gabriele <insegnante di cybersicurezza> - Giacomello, Giampiero <insegnante di cybersicurezza e strategia>

Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello

Il Mulino, 2023

Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.

Sovranità digitale
Libri Moderni

Baldoni, Roberto <1965->

Sovranità digitale : cos'è e quali sono le principali minacce del cyberspazio nazionale / Roberto Baldoni

Il Mulino, 2025

Abstract: In un mondo sempre più digitale, interconnesso e geopoliticamente multipolare, la sicurezza del cyberspazio è diventata una priorità assoluta per le nazioni. Ma siamo pronti ad affrontare una sfida destinata a definire «un nuovo ordine mondiale»? In questo volume, una guida accessibile alla questioni più rilevanti legate alla sicurezza digitale, personale e collettiva: dagli attacchi informatici alla sicurezza delle filiere tecnologiche globali; dalla competizione tra Stati Uniti e Cina nel digitale fino alla potenziale minaccia rappresentata dall'uso ostile dell'intelligenza artificiale. Senza dimenticare la cruciale competizione globale per una forza lavoro qualificata, le intricate implicazioni tra geopolitica e trasformazione digitale e il ruolo dell'Europa in questo scenario.

L'inganno perfetto
Libri Moderni

Ware, Ruth <1977->

L'inganno perfetto : Zero days / Ruth Ware

Newton Compton, 2024

Abstract: Jack Cross e suo marito Gabe sono i migliori specialisti sulla piazza per quanto riguarda la violazione di sistemi di sicurezza: le aziende li assumono per “penetrare” nelle sale server dei propri uffici e metterne alla prova i sistemi di difesa, sia fisici che elettronici, in modo da scovare eventuali falle e punti deboli. La vita di Jack va in frantumi quando, tornata a casa dopo un lavoro di routine finito incredibilmente male, trova Gabe morto, in un lago di sangue. Sul coltello che lo ha ucciso, le uniche impronte sono quelle di Jack, che si ritrova così, oltre che devastata dal dolore, nel mirino della polizia. Non ha quindi altra scelta che scappare e darsi alla clandestinità. Ma la sua non è una fuga senza scopo: mentre cerca di sottrarsi alle maglie delle forze dell’ordine dando fondo a tutta la sua abilità, l’unico altro pensiero è scoprire chi ha ucciso suo marito e perché. Una ricerca non solo molto complicata, ma anche terribilmente pericolosa.

Principi di cyber security
Libri Moderni

Barker, Jessica <esperta di sicurezza informatica>

Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker

Angeli, 2025

Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain