Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 25 documenti.
Lezioni sulle basi di dati / Massimo Melucci
2. ed.
Cleup, 2020
Abstract: Il testo si rivolge agli studenti di Basi di dati e sistemi informativi dei Dipartimenti di Economia, Ingegneria, Matematica, Statistica e, in generale, degli ambiti in cui l'informatica è materia di studio universitario. Con questo testo si fornisce un'introduzione ai fondamenti di progettazione, gestione e analisi delle basi di dati adatta ai corsi in cui lo studente ha una conoscenza anche solo iniziale dell'Informatica.
Mondadori, 2023
Abstract: L'escalation delle ostilità digitali e i nuovi rischi per le infrastrutture strategiche. Una lucida analisi del lato oscuro della tecnologia digitale e del mondo 2.0 mostra l'emergenza che l'intero pianeta si trova a fronteggiare: le falle nei sistemi di sicurezza informatica tanto delle grandi aziende quanto delle amministrazioni pubbliche e delle piccole e medie imprese, gli abissi illegali del dark web, la propaganda costruita sulle fake news e le guerre che ormai si combattono con hackeraggi e furti di dati sensibili. Emerge l'assoluta necessità, sia per i singoli cittadini sia per le aziende e le istituzioni, di acquisire consapevolezza e tutelarsi di fronte ai sempre più sofisticati attacchi cyber che minacciano non solo i dati personali di ogni individuo ma anche l'equilibrio e la vita civile di ogni singolo Paese.
Privacy e sicurezza digitale / Daniel G. Bachrach, Eric J. Rzeszut
Tecniche nuove, 2015
Milano : Feltrinelli, 2003
Abstract: Il celebre pirata informatico spiega tutte le tecniche di social engineering che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'inganno, di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni sensibili; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del fattore umano, la capacità di ricostruire le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale.
Creare siti web con PHP e MySQL / Kevin Yank
[Milano] : Mondadori informatica, 2005
Abstract: PHP e MySQL sono attualmente le tecnologie open source di database e scripting più diffuse sul Web. Questa guida pratica aiuta a conoscere tutti gli strumenti, i principi e le tecniche necessari per creare un sito Web completamente funzionale basato sui database utilizzando PHP e MySQL. Il libro tratta dall'installazione di PHP e MySQL in Windows, Linux e Mac alla creazione di un sistema di gestione dei contenuti basati sul Web. Principalmente dedicato ai principianti, affronta anche argomenti avanzati.