Sicurezza informatica
Information security in azienda
Gerardo Costabile
Libro: Copertina morbida
editore: Experta
anno edizione: 2008
pagine: 320
Il volume illustra regole e metodiche per la stesura e l'aggiornamento di policy, standard e procedure in materia di sicurezza aziendale nonché per la verifica della loro corretta applicazione e l'individuazione delle relative contromisure. L'attivazione di tali misure - mirate alla tutela del business e alla salvaguardia dell'immagine aziendale - costituisce infatti elemento strategico determinante per il successo sul mercato di una società che intende essere realmente competitiva. Tra i temi trattati: la funzione di information security in azienda, analisi dei rischi e informazioni, le corporate information security policy, sicurezza e management dei database aziendali, classificazione e tutela delle informazioni aziendali classificate, identity management, distruzione delle informazioni, backup dei dati, accessi in mobilità ai servizi aziendali, la videosorveglianza in azienda, sicurezza e biometria in azienda, virus e antivirus in azienda, sicurezza fisica e logica dei sistemi IT nelle sale server, la sicurezza della rete TLC aziendale, norme per il corretto utilizzo delle risorse informative aziendali da parte dei dipendenti e controlli difensivi, internet e posta elettronica in azienda, monitoraggio delle policy aziendali: case study sulle cartelle condivise e sui sistemi antivirus aziendali - alcuni standard e certificazioni di sicurezza BS 7799, ISO 27001 e PCI/DSS.
L'arte dell'hacking
Jon Erickson
Libro: Prodotto composito per la vendita al dettaglio
editore: Apogeo
anno edizione: 2008
pagine: 441
Jon Erickson guida il lettore esperto in un vero e proprio percorso di iniziazione alle tecniche hacker. Il presupposto è che conoscere i metodi di attacco rappresenta la prima barriera contro gli hacker. Se la prima edizione di questo libro, pubblicata sul finire del 2003 in lingua inglese, aveva ottenuto vasti consensi confermati da ampie vendite, la seconda, dopo lunga attesa e con numero di pagine raddoppiato, promette di portare la conoscenza delle tecniche dell'hacking a un nuovo livello.
Sicurezza in informatica
Charles P. Pfleeger, Shari L. Pfleeger
Libro: Libro in brossura
editore: Pearson
anno edizione: 2008
pagine: XXVII-767
Il testo fornisce un panorama, aggiornato e orientato alle applicazioni in tema di sicurezza dei sistemi informativi, prendendo in esame i diversi strumenti disponibili di tipo tecnico, procedurale, operativo, ambientale, al fine di rendere disponibili al professionista supporti tecnici e procedurali per la progettazione, l'implementazione, e la gestione di un efficace programma di protezione delle infrastrutture e delle informazioni in una rete aziendale. Il testo affronta la gamma completa di argomenti utili alla progettazione di un sistema di rete sicuro, toccando argomenti di carattere generale come la gestione dei rischi e la vulnerabilità del software, e argomenti più specifici e di carattere tecnico (crittografia, firewall), con un approccio più orientato alle applicazioni. Approfondisce le tematiche relative alle applicazioni di più largo utilizzo in Internet e nelle reti aziendali.
Computer sicuro. Guide blu
Marco Delle Feste, Davide Vasta
Libro: Libro in brossura
editore: Sprea Editori
anno edizione: 2007
pagine: XVI-224
II modo più efficace per proteggersi dai rischi della Rete è sicuramente quello di scollegare il computer, disattivare ogni connessione mettere fuori uso lettori DVD, porte USB e collegamenti senza fili. Peccato che un computer "messo in sicurezza" in questo modo sia quasi del tutto inutile e sicuramente molto noioso. Occorre scoprire allora come sfruttare tutti i vantaggi di Internet e delle nuove tecnologie e proteggersi efficacemente dai nuovi rischi che ci si trova a correre: dai più classici virus alle tecniche di raggiro per la sottrazione di dati sensibili. In questa guida, oltre a una quantità di informazioni sulle nuove minacce, il lettore scoprirà come scegliere i programmi e gli strumenti più adatti per proteggere i propri dati e, soprattutto, come configurarli per usare il computer in totale sicurezza senza limitarne le potenzialità e senza perdere tempo prezioso.
Profilo hacker. La scienza del criminal profiling applicata al mondo dell'hacking
Raoul Chiesa, Silvio Ciappi
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2007
pagine: XV-272
Questo volume racconta il tentativo di applicare la scienza del Criminai Profiling al mondo dell'hacking. Lo scopo principale è quello di dotare di un nuovo strumento di indagine chi quotidianamente lotta contro i cybercrimini. L'underground hacker è un mondo molto discusso, ma troppo spesso anche stereotipato e di conseguenza poco capito. Consapevoli di questo gli autori provano a darne una nuova visione, raccontando storie e illustrando personalità e personaggi affascinanti, mai banali, che vivono l'hacking come un'arte, secondo etiche differenti ma ben codificate. Ecco quindi che, man mano che la riflessione si sposta verso aspetti e problematiche criminologiche e tecnologiche, molti miti si sfatano mentre il quadro d'insieme assume tratti sempre più definiti, svelando al lettore realtà nascoste o solo accennate e rispondendo a domande come: chi sono gli hacker? Come vivono quando non sono in Rete? È possibile tracciarne il profilo in base al comportamento, alle violazioni effettuate? Hacking è veramente sinonimo di criminalità?
L'investigatore informatico. CSI sulla scena del crimine informatico
Riccardo Meggiato
Libro: Libro in brossura
editore: Apogeo
anno edizione: 2007
pagine: 225
Questo manuale spiega come recuperare i dati dal disco fisso completamente cancellato o i file sottratti via Internet, come rintracciare il mittente di una minacciosa e-mail anonima, come risalire alla spammer che minaccia di far esplodere la posta elettronica.
Sicurezza informatica
Salvatore Aranzulla
Libro: Copertina morbida
editore: FAG
anno edizione: 2007
pagine: 236
Su Internet sono sempre in agguato minacce come virus, spyware, trojan e dialer, che possono compromettere la sicurezza dei nostri dati, delle nostre password o della nostra carta di credito. Il volume spiega, passo dopo passo, tutti i consigli per prevenire queste minacce e curarle. È illustrato come difendersi dalle truffe online e come fare acquisti via web con piena sicurezza. Tra gli argomenti trattati: come poteggere Windows XP e Windows Vista dagli attacchi esterni; come configurare un firewall per tenere alla larga i pirati informatici; come prevenire e curare i danni da virus, trojan, spyware e dialer; come navigare sul web e ricevere e-mail in piena sicurezza; come evitare le truffe online e fare acquisti senza correre rischi inutili.
Crittografia e sicurezza delle reti
William Stallings
Libro
editore: McGraw-Hill Education
anno edizione: 2007
pagine: 694
L'acchiappavirus
Paolo Attivissimo
Libro
editore: Apogeo
anno edizione: 2006
pagine: 240
Passato l'entusiasmo dei primi anni, Internet è adesso uno strumento di lavoro indispensabile. Tuttavia la sua natura democratica e non controllata ha consentito il proliferare anche di software e individui per così dire "malintenzionati". Non possiamo più collegarci a Internet senza un buon antivirus, la posta indesiderata sta superando quella buona, ogni allegato o ogni file è un potenziale pericolo. Come fare? Dalle colonne di Apogeonline e dall'esperienza del suo servizio "antibufala", Paolo Attivissimo ci spiega come difenderci da tutte le insidie che presenta il web. Lo fa con il linguaggio chiaro e lo stile intrigante che l'hanno reso uno degli autori italiani più conosciuti in ambito Internet.
Identità digitali
Phillip J. Windley
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2006
pagine: 241
Nell'ultimo decennio, la nascita dei servizi erogati via rete ha modificato profondamente la modalità di fare business, e non sempre in meglio. Offrire servizi, effettuare transazioni e trasferire dati via Web apre nuove opportunità, ma molti manager sono più preoccupati dei rischi che tutto ciò comporta. Come i signori delle antiche città medioevali, essi adottano una mentalità da assediati e, per difendersi dagli attacchi di hacker, costruiscono difese che spesso non favoriscono il libero fluire del commercio. Fortunatamente alcune aziende stanno ripensando come implementare la sicurezza in modo tale che le interazioni con i clienti, i dipendenti, i partner e i fornitori siano più ricche e più flessibili. Questo libro tratta in dettaglio un importante concetto, noto come "Architettura di gestione delle Identità
Truffe.com. Cellulari, internet, bancomat e carte di credito: come difendersi dalle frodi telematiche
Umberto Rapetto, M. Teresa Lamberti
Libro: Libro in brossura
editore: Cairo Publishing
anno edizione: 2006
pagine: 205
Questo volume è un prontuario sul complesso mondo delle truffe compiute sfruttando le più comuni tecnologie: dal bancomat al commercio elettronico, dalle carte di credito alle operazioni bancarie on line, dai messaggi maliziosi in posta elettronica agli altri mille raggiri che ogni giorno affollano Internet. A ogni fenomeno criminale segue una spiegazione (semplice e di facile fruizione, ma rigorosa sotto il profilo scientifico) della dinamica di esecuzione della malefatta e uno o più aneddoti che riguardano il metodo utilizzato dal furbo di turno. Poi, una volta inquadrato il "malanno", viene prospettata la cura: una serie di consigli e accorgimenti mirati a insegnare al lettore cautele e contromosse per sopravvivere alle possibile fregature sempre in agguato.

