Trovati 2 documenti.
Trovati 2 documenti.
Milano : Feltrinelli, 2003
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Sicurezza delle informazioni : analisi e gestione del rischio / Cesare Gallotti.
Milano : Angeli, [2003]
Abstract: L'ampia diffusione di Internet e l'organizzazione delle imprese sempre più rivolta verso l'esterno, con condivisione delle informazioni, ha da una parte moltiplicato le opportunità di affari e dall'altra anche la possibilità di attacco ad opera di agenti esterni (intrusioni e virus informatici, furti di proprietà intellettuale, ecc.), interni (errore o malafede degli utenti) o naturali (disastri, interruzione dei servizi). Per affrontare in modo idoneo queste problematiche, molte aziende hanno compreso la necessità di dotarsi di un sistema sicuro di gestione delle informazioni. Questo libro illustra alcuni di questi metodi di lavoro. Il libro è rivolto a consulenti, responsabili della sicurezza, personale operativo e direttivo.