Includi: nessuno dei seguenti filtri
× Soggetto Programmi SQL Server
Includi: tutti i seguenti filtri
× Soggetto Sicurezza
× Soggetto Hacking

Trovati 5 documenti.

Cyberwar :
Libri Moderni

Meggiato, Riccardo <1976->

Cyberwar : : lo sapevi che un computer può uccidere? / / Riccardo Meggiato ; prefazione di Raoul "Nobody" Chiesa

Milano : Hoepli, 2016

Abstract: Lasciando per qualche settimana senza energia elettrica parte degli Stati Uniti, i danni sarebbero tali da mandare in bancarotta mezzo mondo. Del resto, inserendo degli opportuni comandi dal posto passeggero di un aereo, se ne può prendere il controllo durante il volo. In modo simile si possono mandare fuori giri le centrifughe di una centrale nucleare, fino a portarla all'esplosione. E che dire di pompe d'insulina e pacemaker? Quelli di nuova generazione sono molto efficienti, ma anche vulnerabili a dei comandi capaci di metterli fuori controllo. E provocare centinaia di morti con un semplice clic. Questi sono solo alcuni esempi di quello che, oggi, si può fare con un computer. Non scenari ipotetici, ma eventi di cui abbiamo già avuto piccoli e grandi assaggi, e che sempre più popoleranno le notizie di cronaca. Guerra, crimine e terrorismo di ieri, con l'uso delle armi digitali, diventano cyberwar, cybercrime e cyberterrorismo. Più precisi, letali e invisibili. In questo libro si raccontano la storia, le tecniche, gli strumenti e i protagonisti di un fenomeno destinato a cambiare radicalmente le nostre vite. E scoprirete come un semplice computer possa diventare uno strumento di morte. Il più subdolo e insidioso di tutti.

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].
Libri Moderni

Stranger, James

Hack proofing per Linux / James Stranger, Patrick T. Lane, Edgar Danielyan ; [traduzione di Angela Granelli].

Milano : McGraw-Hill, c2002 (stampa 2001)

Informatica professionale

Abstract: Hack Proofing Linux spiega agli amministratori di sistema come utilizzare gli strumenti Open Source in tre campi fondamentali: la sicurezza degli host, la sicurezza di rete e la sicurezza perimetrale. Spiega inoltre come bloccare la rete, proteggere e monitorare il sistema operativo ed esaminare le reti locali e remote alla ricerca di eventuali punti deboli. Questo libro permette di apprendere come mantenere e verificare un firewall in modo da avere un'efficace barriera fra la vostra rete e il mondo esterno.

Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].
Libri Moderni

Russell, Ryan

Hack proofing / Ryan Russell, Stace Cunningham ; [traduzione di Angela Granelli].

Milano : McGraw-Hill libri Italia, 2001

Informatica professionale

Abstract: Hack Proofing è un volume 'fai da te' che insegna sul campo come rendere sicuro il proprio sistema. Come? Imparando ad autoviolare il sistema per capire come renderlo inattaccabile dall'esterno. L'autore esplora una lunga serie di tipi di attacchi diversi e per ognuno suggerisce situazioni, come difendersi, quali sono le FAQ e le risorse implementabili.

Hacker : l'attacco / John Chirillo.
Libri Moderni

Chirillo, John

Hacker : l'attacco / John Chirillo.

Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)

Informatica professionale

Abstract: Questo volume presenta un viaggio tecnogotico nel mondo degli hacker illustrato da un hacker professionista: l'esperto in sicurezza John Chirillo. Sulla base della sua esperienza come consulente delle più importanti società del mondo, l'autore mostra come gli hacker possano sfruttare i varchi nella sicurezza delle reti e come sia possibile riconoscere una minaccia quando incombe sul proprio sistema. Il volume descrive il potente toolkit Tiger Box utilizzato dagli hacker per insinuarsi nelle reti vulnerabili e insegna a sfruttare questo stesso strumento a proprio vantaggio.

Hacker : la difesa / John Chirillo.
Libri Moderni

Chirillo, John

Hacker : la difesa / John Chirillo.

Milano : McGraw-Hill libri Italia, c2002 (stampa 2001)

Informatica professionale

Abstract: Il libro è una guida dettagliata che insegna a difendersi dagli hacker sfruttando gli stessi potenti strumenti Tiger Box da essi utilizzati. Basandosi sulla sua esperienza di consulente per le principali società al mondo, l'autore descrive tutte le contromisure da attivare per la sicurezza dei sistemi e dei daemon e aiuta a raccogliere informazioni utili per creare una politica di sicurezza veramente efficace.