E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.

Includi: nessuno dei seguenti filtri
× Data 2020
× Soggetto Alieni
Includi: tutti i seguenti filtri
× Soggetto Sicurezza dei dati

Trovati 33 documenti.

Mostra parametri
Non aprite quella mail!
0 0
Libri Moderni

Cimino, Danilo <divulgatore informatico>

Non aprite quella mail! : [impara in modo semplice come difenderti dalle truffe digitali] / Danilo Cimino @cose.di.computer

Vallardi, 2026

Abstract: Le truffe online non sono opera di hacker geniali, ma di maestri di persuasione che sfruttano urgenza, autorità e paura. Con un linguaggio semplice, Danilo Cimino - informatico con 25 anni di esperienza presso realtà prestigiose come il CERN - svela come funzionano davvero phishing, smishing, ingegneria sociale e le nuovissime truffe fatte con l'IA. Ma le leve restano le stesse: fiducia, panico, fretta. Attraverso casi reali imparerai a riconoscere i segnali d'allarme nascosti in ogni comunicazione digitale e a trasformare il tuo cervello nella migliore difesa contro gli attacchi, vecchi e nuovi.

Guerre di rete
0 0
Libri Moderni

Frediani, Carola <giornalista>

Guerre di rete / Carola Frediani

Laterza, 2017

Abstract: Dai retroscena sulla prima 'arma digitale' usata da hacker al soldo dei governi per sabotare un impianto industriale ai ricercatori di cyber-sicurezza finiti al centro di intrighi internazionali degni di James Bond; dai virus informatici usati per le estorsioni di massa fino al mercato sotterraneo dei dati personali degli utenti. "Guerre di Rete" racconta come Internet stia diventando sempre di più un luogo nel quale governi, agenzie, broker di attacchi informatici e cyber-criminali ora si contrappongono, ora si rimescolano in uno sfuggente gioco delle parti. A farne le spese sono soprattutto gli utenti normali - anche quelli che dicono « non ho nulla da nascondere» =, carne da cannone di un crescente scenario di (in)sicurezza informatica dove ai primi virus artigianali si sono sostituite articolate filiere cyber-criminali in continua ricerca di modelli di business e vittime da spolpare. In questo contesto emergono costantemente nuove domande. La crittografia è davvero un problema per l'antiterrorismo? Quali sono le frontiere della sorveglianza statale? Esiste davvero una contrapposizione tra privacy e sicurezza? Carola Frediani scava in alcune delle storie più significative di questo mondo nascosto, intervistando ricercatori, attivisti, hacker, cyber-criminali, incontrandoli nei loro raduni fisici e nelle loro chat.

Come pesci nella rete
0 0
Libri Moderni

Curioni, Alessandro <1967->

Come pesci nella rete : guida per non essere le sardine di Internet / Alessandro Curioni ; presentazione di Giacomo Amadori

Mimesis, 2016

Abstract: I numeri dicono molto: in Italia si parla di 25 mila furti d'identità e 11 mila reati informatici denunciati ogni anno, oltre 100 mila vittime di virus informatici, mentre un milione di nuovi malware appaiono su Internet ogni giorno. Forse non dobbiamo chiederci se potrebbe capitarci, ma quando. Utilizzando un linguaggio che mette in soffitta il gergo tecnico e informatico, l'autore affronta il tema dei rischi connessi all'utilizzo delle nuove tecnologie. Alternando brevi racconti a consigli pratici, il libra conduce il lettore attraverso un viaggio nel lato oscuro del Paese delle Meraviglie e nella mente dei nuovi criminali del web. Storie che aiutano a evitare il peggio e ci preparano ad affrontarlo con il giusto autocontrollo. Un libro che rende comprensibile la sicurezza informatica ai non addetti ai lavori e potrebbe farvi sorridere degli altri e magari di voi stessi, cosa che accadrà di sicuro se per caso siete "del mestiere" e sapete perfettamente che potreste scoprire da un momento all'altro di essere diventati una vittima.

Conosci e proteggi la tua sicurezza informatica
0 0
Libri Moderni

Savino, Nicola <1983->

Conosci e proteggi la tua sicurezza informatica / Nicola Savino ; prefazione di Andrea Lisi

Dario Flaccovio, 2015

Abstract: Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall'avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit.

Python per hacker
0 0
Libri Moderni

Seitz, Justin - Arnold, Tim

Python per hacker : tecniche offensive black hat / Justin Seitz

LSWR, 2017

Abstract: Quando bisogna creare strumenti di hacking potenti ed efficaci, Python è il linguaggio di prima scelta per la maggior parte degli analisti di sicurezza. Python per hacker, l'ultima opera di Justin Seitz guida il lettore a esplorare il lato oscuro delle capacità di Python: scrivere sniffer di rete, manipolare pacchetti, infettare macchine virtuali, creare trojan invisibili e molto altro ancora. In particolare, il libro mostra come: creare un trojan command-and-control utilizzando GitHub; individuare il sandboxing e automatizzare le attività malware comuni, come il keylogging e lo screenshotting; scalare i privilegi di Windows con un processo di controllo creativo; usare trucchi offensivi di tecnica forense per recuperare gli hash delle password e iniettare codice di shell in una macchina virtuale; estendere il popolare strumento di web-hacking Burp; abusare dell'automazione Windows COM per fare attacchi man-in-the-browser; estrarre dati da una rete in modo invisibile.

Principi di cyber security
0 0
Libri Moderni

Barker, Jessica <esperta di sicurezza informatica>

Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker

Angeli, 2025

Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain

Basi di Linux per hacker
5 0
Libri Moderni

OccupyTheWeb

Basi di Linux per hacker : networking, scripting e sicurezza in Kali / OccupyTheWeb

Hoepli, 2021

Abstract: Questo libro è il perfetto punto di partenza per tutti coloro che sono interessati all'hacking e alla cybersecurity. Il testo illustra le basi del sistema operativo Linux, con particolare attenzione alla distribuzione Kali, la più usata nel mondo dell'hacking. Per prima cosa viene spiegato come installare Kali su una macchina virtuale e vengono presentati i concetti di base di Linux. Si passa quindi agli argomenti più avanzati, come la manipolazione del testo, le autorizzazioni di file e directory e la gestione delle variabili d'ambiente. Infine, sono presentati i concetti fondamentali dell'hacking, come la cybersecurity e l'anonimato, e viene introdotto lo scripting con bash e Python. Il testo è arricchito da molti esempi ed esercizi per testare le competenze acquisite.

Fuori i dati!
0 0
Libri Moderni

Ramge, Thomas <1971-> - Mayer-Schönberger, Viktor <1966->

Fuori i dati! : rompere i monopoli sulle informazioni per rilanciare il progresso / Thomas Ramge, Viktor Mayer-Schönberger

Egea, 2021

Abstract: Negli ultimi vent’anni i colossi del settore digitale sono progressivamente riusciti a concentrare sui loro server una quantità di dati impressionante. Questi monopoli di informazioni, se possono far bene agli azionisti di Facebook, di Amazon e di Google, fanno invece male al progresso. Che si tratti di sconfiggere il coronavirus, di far funzionare i treni in modo puntuale o di combattere con successo la povertà, è indispensabile che i dati siano accessibili a tutti: dagli scienziati ai cittadini che lavorano, dalle startup innovative alle aziende tradizionali, da chi si occupa di politiche sociali alle ong. È arrivato dunque il momento di obbligare le superstar digitali a condividere il loro tesoro, e di ripensare la protezione dei dati tanto strenuamente difesa, soprattutto in Europa. I dati hanno infatti una qualità sorprendente: dal punto di vista economico sono un «bene non rivale», che si trasforma in valore solo quando viene utilizzato e il cui valore aumenta anzi a ogni uso aggiuntivo. Non si tratta dunque di espropriare le Big Tech, visto che in senso strettamente legale i dati non possono essere «posseduti» e nemmeno scompaiono se più soggetti li usano. Semplicemente è assurdo lasciare che poche grandi piattaforme ricche di dati limitino il valore e la conoscenza che la società nel suo complesso può ottenere da essi. I tempi sono insomma maturi perché il Regolamento generale sulla protezione dei dati, tanto necessario per difendere i diritti individuali, lasci il posto a un nuovo Regolamento generale sull’uso dei dati, ancor più necessario per la democrazia e la prosperità di tutti noi, in qualsiasi Paese del mondo. Fuori i dati! è un libro molto acuto dal punto di vista dell’analisi economica, tanto tecnologicamente documentato quanto politicamente controverso.

Il giorno del Bianconiglio
0 0
Libri Moderni

Curioni, Alessandro <1967->

Il giorno del Bianconiglio / Alessandro Curioni

Chiarelettere, 2021

Abstract: Tracciare i criminali informatici come si fa con gli squali è la strana intuizione di Leonardo Artico, esperto di cybersecurity. Seguendo questa idea darà vita a una "pesca" molto pericolosa nelle profondità della rete, insieme al suo braccio destro Roberto Gelmi, hacker incallito sedotto dal genio e dal fascino del capo. Nessuno dei due, però, può aspettarsi che dagli abissi del web emerga il più temuto degli "squali". Affiancati dalla giornalista Teresa Aprili, che di internet capisce poco o nulla ma saprà dare un contributo fondamentale all'indagine, Leonardo e Roberto si trovano impegnati a sventare un attacco che punta a mettere in ginocchio un colosso dell'energia e forse un'intera nazione. I pericoli che si celano dietro uno schermo possono avere conseguenze drammatiche nel mondo reale e quando scatta la paura è ormai troppo tardi per salvarsi. Il nemico invisibile assume l'identità del filosofo più celebre della storia. Ma è una sola persona o quel nome è la maschera di un gruppo criminale? Pagina dopo pagina, i protagonisti giocheranno una serrata e snervante partita a scacchi, mentre ciascuno - per ragioni diverse e inconfessabili - cercherà di nascondere il proprio passato. In un crescendo di colpi di scena, Il giorno del Bianconiglio svela al lettore i segreti della rete e mostra quanto siamo vulnerabili. Un cyberthriller ambientato in una Milano frenetica che continua a vivere come se nulla stesse accadendo. Ispirato a fatti e ad attacchi realmente verificatisi, che negli ultimi cinque anni hanno coinvolto sistemi estremamente critici di diversi paesi, questo libro è la prima puntata di una serie destinata a cambiare il nostro rapporto con la tecnologia.

Imparare l'hacking
5 0
Libri Moderni

Meggiato, Riccardo <1976->

Imparare l'hacking : partire dalle basi, conoscere gli attacchi e sfruttare le vulnerabilità / Riccardo Meggiato

Apogeo, 2018

Abstract: L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e privilege escalation.

Human hacking
0 0
Libri Moderni

Hadnagy, Christopher <1973->

Human hacking : influenzare e manipolare il comportamento umano con l'ingegneria sociale / Christopher Hadnagy

Apogeo, 2019

Abstract: Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la sollecitazione e, più in generale, le tecniche di information gathering che spesso sono solo il preludio di un attacco.

La protezione dei dati
0 0
Libri Moderni

Curioni, Alessandro <1967->

La protezione dei dati : guida pratica al Regolamento europeo / Alessandro Curioni

Mimesis, 2018

Abstract: Negli ultimi mesi migliaia di organizzazioni hanno scoperto in maniera tardiva che dal 25 maggio 2018 diventerà applicativo il Regolamento UE relativo alla protezione dei dati personali, noto anche come GDPR. Questa norma ha generato non poche inquietudini tra le organizzazioni, poiché la mancata osservanza delle direttive comporterà l'applicazione di sanzioni estremamente pesanti. La corsa all'adeguamento ha generato molta confusione e uno "scarica-barile" interno alle aziende su chi debba addentrarsi nei meandri di un regolamento ancora poco conosciuto. Se anche a voi è toccato l'ingrato compito, sappiate che l'impresa non è poi così proibitiva, e che questo libro è stato scritto proprio per dimostrarvelo in modo chiaro e semplice.

Certe morti non fanno rumore
0 0
Libri Moderni

Curioni, Alessandro <1967->

Certe morti non fanno rumore / Alessandro Curioni

Chiarelettere, 2022

Abstract: Da uno dei massimi esperti di cybersecurity, il giallo che rivela i pericoli e le ombre di un mondo consegnato alla tecnologia e all’intelligenza artificiale. – Vorrei conoscere il piano che hai architettato. – E se ti dicessi che in realtà non ho un piano? Dopo aver messo a soqquadro il Dark Web, debellando la più pericolosa rete di criminali informatici in circolazione, l’esperto di cybersecurity Leonardo Artico finisce di nuovo nel mirino. Dal suo passato riemerge un’amante, nel frattempo diventata la potentissima manager di una big tech, e con lei si materializza un’eminenza grigia a capo di un nucleo dei servizi segreti. Entrambi con un’offerta che non si può rifiutare. Artico - con i suoi compagni di avventura Roberto Gelmi, hacker geniale, e Teresa Aprili, brillante giornalista – si ritrova così coinvolto nel segretissimo Progetto Da Vinci, che attraverso l’uso dell’intelligenza artificiale punta a rivoluzionare il mondo della cybersecurity. Ma con quali conseguenze? Leonardo giocherà la sua personalissima partita con obiettivi molto diversi da quelli degli altri due giocatori. Il doppio e il triplo gioco saranno la regola, la manipolazione d’informazioni e persone la normalità. In un mondo oscuro sul quale aleggia l’ombra di un nemico sconfitto, ma non abbattuto, Leonardo, Teresa e Roberto scopriranno che scopriranno che per smascherarlo devono rischiare molto più della loro vita digitale. Certe morti non fanno rumore è un romanzo che ci pone di fronte a temi di stringente attualità, e ci fa riflettere sul ruolo dell’umanità nel momento in cui la tecnologia, con l’avvento delle intelligenze artificiali, sembra pronta a un nuovo grande balzo.

Error 404
0 0
Libri Moderni

Paniagua, Esther <1986->

Error 404 : siete pronti per un mondo senza internet? / Esther Paniagua ; traduzione di Marta Zucchelli

Einaudi, 2022

Abstract: La scomparsa di internet dalle nostre vite è imminente e inevitabile. Gli esperti ci avvertono da anni, ci hanno prospettato il grande collasso digitale, ci hanno detto come potrebbe avvenire, quando e perché. Ma noi non gli crediamo o non vogliamo credergli. Cosí come per l’emergenza climatica o per l’emergenza sanitaria tutti sembrano far finta di nulla, fino a che arriverà il momento in cui dovremo fare i conti con un evento che rischierà di cambiare le nostre vite per sempre. E allora non saremo pronti. Ma il tutto parte da un’unica domanda scottante: come ha fatto internet da strumento di liberazione a diventare un coacervo di manipolazione e dipendenza? In Error 404 Esther Paniagua ci spiega come potrebbe verificarsi il grande collasso della rete delle reti. Ci parla di controllo, disinformazione, polarizzazione e odio incendiario online. Di come la discriminazione viene automatizzata, cosí come la censura e la repressione. In definitiva, ci mostra il funzionamento occulto di una tirannia digitale che neppure George Orwell e Aldous Huxley avevano immaginato.

La privacy vi salverà la vita!
0 0
Libri Moderni

Curioni, Alessandro <1967->

La privacy vi salverà la vita! : Internet, social, chat e altre mortali amenità / Alessandro Curioni

Mimesis, 2017

Abstract: "Stiamo morendo per eccesso di informazioni" è una frase di Federico Zeri che oggi appare profetica. Al cospetto di una Rete sconfinata che non dimentica nulla, continuiamo a riversare su web, chat on line e social media pezzi della nostra vita, con conseguenze imprevedibili e non di rado tragiche. Ricatti, vendette, umiliazioni pubbliche, furti di identità sono cronaca quotidiana sul web e spesso i colpevoli sono le stesse vittime, incapaci di trattenere il desiderio di trovare un posto al sole su Internet. Un atteggiamento favorito da un sistema in cui la vera merce sono proprio i dati e le informazioni che vengono venduti e scambiati più o meno legalmente. L'unica salvezza sembra essere la riscoperta del valore della propria privacy, che diventa il tema centrale di questo libro, in cui l'autore, attraverso racconti, a volte drammatici altre esilaranti, spiega come e perché tutelare la nostra vita privata non è un diritto, ma un dovere; come esistano leggi e regolamenti in materia e di quelle volte in cui mettiamo in pericolo anche gli altri.

Conosco la tua password
0 0
Libri Moderni

Sartor, Carloalberto <tecnico informatico>

Conosco la tua password : manuale di autodifesa informatica : come difendersi dagli hacker, riconoscere ed evitare le truffe informatiche, proteggere il proprio conto corrente online, evitare di cedere informazioni utili su di noi : virus, trojan, phishing, malware, spam, miner: gli agguati della rete. Dark web: la nuova frontiere sommersa / Carloalberto Sartor

Il Punto d'incontro, 2023

Abstract: Usi internet tutti i giorni, per lavoro o per le tue esigenze di shopping, home banking ecc. Ma ti senti davvero sicuro? Hai mai pensato a quanto può essere facile carpire le tue password o la tua identità? Lo sapevi che molto spesso i nostri dati vitali siamo proprio noi a fornirli, di nostra spontanea volontà? "Conosco la tua password" risponde alle domande più diffuse e cruciali di chi usa il computer per le esigenze di tutti i giorni, così da tenere alla larga le incursioni dei criminali informatici e migliorare la qualità della vita. Con un linguaggio leggero, stimolante e accessibile a tutti ti porta a esplorare un mondo che credevi inavvicinabile, per scoprire che puoi difenderti efficacemente e vivere più sereno senza rinunciare alla comodità degli strumenti informatici.

Professione cyber security manager
0 0
Libri Moderni

Miller, Alyssa

Professione cyber security manager : fare carriera nel campo della sicurezza informatica / Alyssa Miller

Apogeo, 2023

Abstract: Avere delle conoscenze informatiche anche di alto livello non è garanzia di successo professionale, soprattutto nel delicato e strategico campo della sicurezza informatica. Questo manuale condensa l'esperienza di centinaia di HR manager specializzati nel settore IT. Vengono analizzate le opportunità di lavoro più interessanti e richieste, forniti consigli pratici per individuare il ruolo perfetto, proposti esercizi per valutare la propria preparazione e date indicazioni precise su come acquisire le competenze che mancano per il prossimo scatto di carriera. Dai penetration test alla gestione di un intero reparto, se la tua ambizione è avere successo nel campo della cyber security, grazie a questo volume imparerai a valorizzare e adattare le tue competenze - soft e tecniche - per superare i colloqui e ottenere il lavoro desiderato.

Web security spiegata in modo facile
0 0
Libri Moderni

McDonald, Malcolm <1938->

Web security spiegata in modo facile : guida illustrata per programmatori curiosi / Malcolm McDonald

Apogeo, 2024

Abstract: In Rete la sicurezza è fondamentale. Script, bot, virus, malware, ransomware sono solo alcune delle minacce che possono attaccare e violare siti e applicazioni web. Questa guida illustrata insegna i fondamentali della sicurezza informatica in modo pratico, diretto ed efficace, senza dover faticare su migliaia di pagine di teoria. Si parte dalle basi e dai principi di web security per poi passare ad analizzare esempi reali di violazioni che spaziano dalla SQL injection agli attacchi cross-site scripting. Attraverso spiegazioni chiare, diagrammi, esempi ed esercizi, si impara a conoscere e utilizzare la crittografia, a implementare strumenti per individuare vulnerabilità e a impostare un modello di sviluppo in grado di prevenire e risolvere tempestivamente i problemi di sicurezza. Una lettura stimolante, adatta a programmatori alle prime armi, studenti, e professionisti della cybersecurity che vogliono realizzare applicazioni web sicure e affidabili. Il libro ti fa conoscere le minacce e impedire che i black hat abbiano il sopravvento; conoscere i fondamenti della web security; capire come pensa e agisce un hacker; apprendere i principi della crittografia; conoscere le vulnerabilità di browser, rete e server; evitare di diventare complici inconsapevoli di attacchi; scoprire, bloccare e capire le origini di una violazione; mitigare gli attacchi futuri.

Cybersicurezza
0 0
Libri Moderni

D'Angelo, Gabriele <insegnante di cybersicurezza> - Giacomello, Giampiero <insegnante di cybersicurezza e strategia>

Cybersicurezza : che cos'è e come funziona / Gabriele D'Angelo, Giampiero Giacomello

Il Mulino, 2023

Abstract: Cyberspazio e cybersicurezza sono termini entrati ormai nel linguaggio comune, molti sanno che, in qualche modo, la cybersicurezza ha a che fare con password e aggiornamenti software; mentre solo alcuni sanno che riguarda anche lo spam e il phishing, ma quasi nessuno sa che cosa possano essere la crittografia a chiave a/simmetrica, gli «0days» e gli Atp (Advanced Persistent Threats). Questo è più che comprensibile, dato che il cyberspazio e i processi di digitalizzazione oggi in atto in qualsiasi settore delle attività sociali ed economiche non sono di facile o immediata comprensione. Presentando questioni che vanno dalla riservatezza delle comunicazioni e dei dati personali alle elezioni via Internet, dal cybercrime e cyberterrorismo alle armi cibernetiche e cyberwarfare, si vuole aiutare il lettore a orientarsi nel processo di trasformazione conseguente alla digitalizzazione e a comprendere il ruolo centrale che la cybersicurezza ha in tutto ciò.

Ethical hacking
0 0
Libri Moderni

Graham, Daniel G. <insegnante di informatica>

Ethical hacking : guida pratica alla violazione di sistemi / Daniel G. Graham

Apogeo, 2023

Abstract: L'hacking etico analizza un sistema per individuarne punti di debolezza ed è determinante per il miglioramento della sicurezza informatica. Questo libro è un vero e proprio corso pratico alle moderne tecniche di hacking, pensato per formare la nuova generazione di esperti in materia. Le parti che lo compongono sono dei laboratori per esplorare e acquisire le conoscenze chiave nel penetration testing, nella ricerca di vulnerabilità, o nell'analisi di malware. Si parte dalle basi, ovvero intercettare il traffico di rete, per poi passare all'esecuzione di comandi shell per controllare il computer delle vittime, alla realizzazione di ransomware in Python, la formalizzazione di email fake per il phishing. Nei capitoli che seguono si impara a creare trojan e rootkit, a violare siti web con SQL injection, ad acquisire credenziali e privilegi non autorizzati. In questo modo si imparano i meccanismi meno noti dei computer e della rete Internet, ma soprattutto si acquisisce il tratto caratteristico di un hacker etico: guardare un sistema per trovarne l'accesso.