Questo sito non utilizza cookie di profilazione, ma solo cookie tecnici ai fini del corretto funzionamento delle pagine. Per maggiori informazioni consulta l'informativa sul trattamento dei dati personali per gli utenti del sito internet
E' possibile raffinare la ricerca cliccando sui filtri proposti (nella colonna a sinistra, se navighi da PC, o in fondo alla pagina, se navighi da mobile), oppure utilizzando il box di ricerca veloce o la relativa ricerca avanzata.
Trovati 7 documenti.
Principi di cyber security : gestire i rischi e proteggersi dalle minacce / Jessica Barker
Angeli, 2025
Abstract: Nel nostro mondo, ormai sempre più digitale, proteggersi dagli attacchi informatici è fondamentale; lo confermano le numerose campagne di sensibilizzazione e di informazione portate avanti, con sempre maggior forza, da governi e istituzioni, anche nel nostro Paese. Il primo passo per ottenere dei risultati efficaci, sia per le organizzazioni sia per le persone, è comprendere le basi della cyber security. È ciò che invita fare questo testo che, dalla dimensione umana all'ambito fisico e prettamente tecnico, guida i lettori attraverso i suoi principi fondamentali per spiegare in modo chiaro come mantenere al sicuro le informazioni, evitare di diventare obiettivi facili e difendere individui, organizzazioni e reti istituzionali. Presentando numerosi casi studio reali (tra cui Disney, NHS, Apple e WhatsApp), Jessica Barker, che da anni si occupa di sicurezza informatica, offre spiegazioni accessibili, consigli ed esercizi da applicare. In questa nuova edizione, inoltre, trovano spazio tematiche oggi sempre più rilevanti, quali i deepfake, l'intelligenza artificiale e la tecnologia blockchain
Web security spiegata in modo facile : guida illustrata per programmatori curiosi / Malcolm McDonald
Apogeo, 2024
Abstract: In Rete la sicurezza è fondamentale. Script, bot, virus, malware, ransomware sono solo alcune delle minacce che possono attaccare e violare siti e applicazioni web. Questa guida illustrata insegna i fondamentali della sicurezza informatica in modo pratico, diretto ed efficace, senza dover faticare su migliaia di pagine di teoria. Si parte dalle basi e dai principi di web security per poi passare ad analizzare esempi reali di violazioni che spaziano dalla SQL injection agli attacchi cross-site scripting. Attraverso spiegazioni chiare, diagrammi, esempi ed esercizi, si impara a conoscere e utilizzare la crittografia, a implementare strumenti per individuare vulnerabilità e a impostare un modello di sviluppo in grado di prevenire e risolvere tempestivamente i problemi di sicurezza. Una lettura stimolante, adatta a programmatori alle prime armi, studenti, e professionisti della cybersecurity che vogliono realizzare applicazioni web sicure e affidabili. Il libro ti fa conoscere le minacce e impedire che i black hat abbiano il sopravvento; conoscere i fondamenti della web security; capire come pensa e agisce un hacker; apprendere i principi della crittografia; conoscere le vulnerabilità di browser, rete e server; evitare di diventare complici inconsapevoli di attacchi; scoprire, bloccare e capire le origini di una violazione; mitigare gli attacchi futuri.
L'inganno perfetto : Zero days / Ruth Ware
Newton Compton, 2024
Abstract: Jack Cross e suo marito Gabe sono i migliori specialisti sulla piazza per quanto riguarda la violazione di sistemi di sicurezza: le aziende li assumono per “penetrare” nelle sale server dei propri uffici e metterne alla prova i sistemi di difesa, sia fisici che elettronici, in modo da scovare eventuali falle e punti deboli. La vita di Jack va in frantumi quando, tornata a casa dopo un lavoro di routine finito incredibilmente male, trova Gabe morto, in un lago di sangue. Sul coltello che lo ha ucciso, le uniche impronte sono quelle di Jack, che si ritrova così, oltre che devastata dal dolore, nel mirino della polizia. Non ha quindi altra scelta che scappare e darsi alla clandestinità. Ma la sua non è una fuga senza scopo: mentre cerca di sottrarsi alle maglie delle forze dell’ordine dando fondo a tutta la sua abilità, l’unico altro pensiero è scoprire chi ha ucciso suo marito e perché. Una ricerca non solo molto complicata, ma anche terribilmente pericolosa.
Dati avvelenati : truffe, virus informatici e falso online / Giovanni Ziccardi
Raffaello Cortina, 2024
Abstract: Una guida per conoscere e quindi evitare le tante minacce che si nascondono nella Rete. Si è delineata una minaccia globale che continua a crescere. Ha a che fare con virus ma, questa volta, informatici: ruba, diffonde e avvelena dati personali, inquinando l’ambiente nel quale i cittadini comunicano e lavorano. I criminali approfittano delle vulnerabilità nei comportamenti delle persone e delle loro scarse competenze informatiche per truffarle o per rubare la loro identità online. Contaminano dibattiti pubblici e alterano equilibri democratici agevolando la diffusione di disinformazione e di teorie del complotto. Falsificano dati audio e video grazie ai deepfake e minano la correttezza degli scambi tra privati sulle piattaforme di commercio elettronico. È dunque necessario formare ogni cittadino con un buon livello di sicurezza delle informazioni che riguardano sia la vita personale sia quella professionale, con delle basi di cybersecurity che non sono più qualcosa di complesso ed esoterico, quasi per adepti, ma che diventano naturali durante l’uso degli strumenti informatici più comuni.
CompTIA security+ : guida aggiornata alla certificazione SY0-701 / Mikee Chapple, David Seidl
Milano : Apogeo, 2024
Abstract: CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da due professionisti della cybersecurity e trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame. Con esempi pratici, domande ed esercitazioni consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con centinaia esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame, questo manuale è uno strumento fondamentale per chi intende sostenere l'esame aggiornato all'edizione SY0-701 e mira a ottenere una certificazione di livello superiore come CASP+, CISSP o CISA.
Il lato oscuro dei social network : manuale di consapevolezza / Federico Bergaminelli
Intrecci, 2024
Abstract: Adulti e ragazzi sul web commettono gli stessi errori: sanno che i loro dati vengono raccolti, rielaborati e spesso venduti, ma lo considerano il prezzo da pagare per essere sempre connessi. Ad accomunarli è - anche - la quasi totale inconsapevolezza delle conseguenze delle loro attività sui social. L'uso di smartphone è sempre più precoce, con scarsa attenzione ai sistemi di protezione. Aumentano i casi di cyberbullismo, un ragazzo su quattro non fa alcuna attività sportiva. A questo si aggiunge una emergenza sonno: gli adolescenti vanno a letto tardi, dormono poco, e restano "connessi" anche di notte. La rete è un luogo di incredibili opportunità e di sterminate possibilità, ma anche un ambiente in cui non siamo "nati", di cui è necessario comprendere le dinamiche - prima che un ambiente potenzialmente amico si trasformi in un luogo ostile. Proviamo a comprenderne il lato oscuro per saperci difendere.