Trovati 10 documenti.
Trovati 10 documenti.
Minimum fax, 2021
Abstract: Questo libro è un avvincente tour dietro le quinte del mondo reale, ma nascosto, di internet. Blum compie un viaggio-reportage e ci mostra in prima persona quanto la rete sia fatta di carne e acciaio, al pari di qualsiasi fabbrica dell’era industriale. È un regno incredibilmente tattile, popolato da una speciale casta di ingegneri che controlla gli hub attorno a cui è organizzato quel mondo soltanto in apparenza immateriale che chiamiamo «online». In questo volume ci sono luoghi reali, presenti sulle mappe ma poco conosciuti: i loro suoni e odori, la loro storia, le loro caratteristiche fisiche e le persone che li abitano sono la sostanza di cui il digitale è costituito. Nonostante tutte le retoriche sulla «assenza di luogo» dell’era contemporanea, internet è legato a spazi reali e fisici proprio come la ferrovia o il telefono. Può essere mappato, toccato, visitato. Blum racconta la complessa storia del suo sviluppo, spiega in dettaglio come funziona e offre al lettore uno sguardo inedito e approfondito, dall’interno, ai monumenti nascosti del mondo di oggi.
Sviluppare applicazioni con PHP e MySQL / Tom Butler, Kevin Yank
Apogeo, 2018
Abstract: Questa pratica guida aggiornata con tutte le moderne tecnologie per lo sviluppo web, contiene gli strumenti, i principi e le tecniche necessari per costruire un sito completamente funzionale basato su MySQL e PHP. Chiunque abbia una conoscenza di base di HTML e un minimo di esperienza nella gestione di un sito web potrà muovere i primi passi nella programmazione lato server, per imparare a gestire dinamicamente grandi quantità di dati, fornire agli utenti contenuti personalizzati e interattivi, costruire CMS e piattaforme di ecommerce efficienti. Gli sviluppatori alle prime armi apprezzeranno il linguaggio semplice, le spiegazioni passo passo e il codice degli esempi da testare, mentre quelli più esperti troveranno utile la trattazione di tecniche avanzate, come la memorizzazione di dati binari in MySQL, i cookie e le sessioni PHP.
PHP & MySQL : sviluppare applicazioni web lato server / Jon Duckett
Apogeo, 2022
Abstract: Un modo nuovo e più bello per imparare PHP e MySQL. Questo libro è per chi non conosce il linguaggio PHP, il sistema di database MySQL e la programmazione web lato server. L'obiettivo è creare pagine e siti web dinamici comprendendo le logiche alla base e le tecnologie necessarie. Tutto grazie a un approccio visuale che attraverso grafici, immagini, esempi passo passo, aiuta a semplificare e rende chiari anche i concetti più difficili. Pagina dopo pagina il lettore scopre come funziona PHP e impara a utilizzarlo per generare pagine web personalizzate per ogni utente usando dati e contenuti organizzati in database MySQL. I numerosi esempi di codice spiegano funzionalità e tecniche applicabili a diverse tipologie di siti, come ecommerce, blog, social network, motori di ricerca, e più in generale piattaforme per la gestione dei contenuti (CMS). In breve si inizia a pensare come un programmatore web realizzando pagine che permettono di registrarsi a un sito, creare e modificare articoli, caricare file e immagini, gestire preferenze, aggiungere commenti e Mi piace, e molto altro.
Apogeo, 2019
Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.
Sviluppare applicazioni con PHP e MySQL / Kevin Yank
Apogeo, 2012
Abstract: Questa pratica guida aggiornata con tutte le moderne tecnologie per lo sviluppo web, contiene gli strumenti, i principi e le tecniche necessari per costruire un sito completamente funzionale basato su MySQL e PHP. Chiunque abbia una conoscenza di base di HTML e un minimo di esperienza nella gestione di un sito web potrà muovere i primi passi nella programmazione lato server, per imparare a gestire dinamicamente grandi quantità di dati, fornire agli utenti contenuti personalizzati e interattivi, costruire CMS e piattaforme di ecommerce efficienti. Gli sviluppatori alle prime armi apprezzeranno il linguaggio semplice, le spiegazioni passo passo e il codice degli esempi da testare, mentre quelli più esperti troveranno utile la trattazione di tecniche avanzate, come la memorizzazione di dati binari in MySQL, i cookie e le sessioni PHP.
L'hacker dello smartphone : [come ti spiano al telefono] / Riccardo Meggiato
Apogeo, 2015
Abstract: Il telefono ha smesso di essere tale da anni, trasformandosi in un cellulare prima e in un computer poi. Telefonare e mandare SMS sono ormai attività secondarie nei moderni smartphone dove i dati, un normale messaggio come un documento di lavoro, si muovono attraverso la rete Internet. Tutto questo non ha fatto altro che aumentare le possibilità di essere intercettati e controllati. Hacking e sicurezza sono problemi che riguardano ogni dispositivo, dal più semplice telefono fisso fino ai moderni iPhone, apparecchi Android, BlackBerry o Windows Phone. Questo libro racconta quali sono i pericoli, ne svela i meccanismi e insegna come proteggersi. Capitolo dopo capitolo il lettore imparerà le regole di attacco e difesa entrando nel mondo delle intercettazioni e dello spionaggio telefonico per vestire i panni di un vero "hacker dello smartphone" che si muove sul sottile confine tra lecito e illecito.
PHP e MySQL : creare siti web / Kevin Yank
[Ripr. facs.]
[Milano] : Mondadori informatica, [2007?]
Abstract: Questa guida pratica fornisce una visione d'insieme di tutto ciò che occorre sapere per creare un sito Internet utilizzando le tecnologie open source di scripting e database attualmente più diffuse sul Web: il linguaggio PHP e il sistema di gestione di database relazionali MySQL. Strumento di consultazione ideale da tenere sulla scrivania o in tasca, il testo consente di conoscere tutti gli strumenti, i principi e le tecniche necessarie per creare un sito Web completamente funzionale.
MySQL : mettersi in tasca il database Open Source
2. ed.
Apogeo, 2016
Database design / Lorenzo Braidi
Tecniche Nuove, 2004
Abstract: Il libro è una guida specifica e approfondita rivolta a tutti coloro che si occupano di progettare basi di dati e di sviluppare applicazioni per la gestione di database. Il libro descrive in dettaglio tutti gli aspetti teorici del processo di progettazione di un database e li integra spesso con esempi pratici, per semplificarne la comprensione. In coda a ogni capitolo è riportato un case study che accompagna il lettore lungo tutto il ciclo di progettazione e realizzazione della base di dati. Gli argomenti trattati nel libro: i database relazionali; il processo di progettazione di una base di dati; l'utilizzo ottimale di un database; i data warehouse.
Milano : Feltrinelli, 2005
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.