Come si fa Privacy e sicurezza digitale

Come si fa Privacy e sicurezza digitale

Le 10 cose da non fare
Formato:
Prodotto non disponibile

Spedizione gratuita per ordine sopra i 19 euro

18 App Carta Docente
Questo articolo è acquistabile con il Bonus Cultura e con il Bonus Carta del Docente
Descrizione
Scritto con linguaggio non tecnico e coinvolgente, questo testo spiega a tutti gli utenti non avanzati di dispositivi digitali - PC, Tablet e Smartphone - cosa fare, e non fare, per proteggere i propri dati e la propria privacy al lavoro, a casa e in qualsiasi altra modalità di connessione. È una cosa meravigliosa sincronizzare il proprio lavoro ovunque grazie al cloud, fare acquisti online, utilizzare tutte le opportunità della rete, postare i propri commenti e le proprie foto nei social, ma questo comporta molti rischi. Sono dati e informazioni sensibili da tutelare rispetto ai malintenzionati ma anche agli scocciatori. Questo volume sarà di grandissimo aiuto per chi non ha conoscenze di autodifesa digitale o per chi è sensibilizzato ai pericoli, ma non sa come comportarsi. Il testo si basa su casi realmente accaduti e spiega cosa può succedere se non si prendono le precauzioni adeguate. Ogni capitolo considera una tipologia comune di errore comportamentale e rivela il pericolo e la contromisura possibile da adottare.
Dettagli
Edizione1
Data pubblicazione06/2015
Pagine216
RilegaturaBrossura
Isbn978-88-481-3074-5
Scritto con linguaggio non tecnico e coinvolgente, questo testo spiega a tutti gli utenti non avanzati di dispositivi digitali - PC, Tablet e Smartphone - cosa fare, e non fare, per proteggere i propri dati e la propria privacy al lavoro, a casa e in qualsiasi altra modalità di connessione. È una cosa meravigliosa sincronizzare il proprio lavoro ovunque grazie al cloud, fare acquisti online, utilizzare tutte le opportunità della rete, postare i propri commenti e le proprie foto nei social, ma questo comporta molti rischi. Sono dati e informazioni sensibili da tutelare rispetto ai malintenzionati ma anche agli scocciatori. Questo volume sarà di grandissimo aiuto per chi non ha conoscenze di autodifesa digitale o per chi è sensibilizzato ai pericoli, ma non sa come comportarsi. Il testo si basa su casi realmente accaduti e spiega cosa può succedere se non si prendono le precauzioni adeguate. Ogni capitolo considera una tipologia comune di errore comportamentale e rivela il pericolo e la contromisura possibile da adottare.
Edizione:1
Pagine:216
Rilegatura:Brossura
Isbn:978-88-481-3074-5
Data pubblicazione:06/2015
Immagine copertina File Sharing

File Sharing

Il File sharing, letteralmente condivisione di file, è una pratica che consiste nello scambio gratuito, ma spesso illegale, di immagini e musica su Internet tramite programmi specifici. Grazie al file sharing, attuabile anche per merito della tecnologia peer to peer, infatti è possibile, scaricare dalla rete l’ultimo album del cantante preferito senza pagare un centesimo. La stessa cosa dicasi per i film, i DVD o i software più popolari. La cronaca, di costume e giudiziaria, ne ha parlato sovente e i legislatori se ne stanno occupando assiduamente incalzati dalle major discografiche e cinematografiche. Pirateria o libertà? Cosa è lecito e cosa no? Il testo è proprio impostato per fornire al lettore e al curioso gli strumenti di valutazione e di consapevolezza del fenomeno. Dopo una opportuna panoramica sulle normative vigenti, l’autore, esperto in materia, definisce tutte le modalità (legali e non) di possibile sfruttamento di questa tecnica e ne analizza gli strumenti.
di Marco Petri
Promo
-5%
12,26 €12,90 €
Immagine copertina Il manuale del giovane hacker

Il manuale del giovane hacker

Dopo due edizioni di successo, ecco il Giovane Hacker che torna a colpire: la terza ha tutti i presupposti per riconfermarsi come bestseller informatico. Questo testo, scritto con la consueta leggerezza di linguaggio, ma consistenza nei contenuti, analizza cosa fanno gli hacker, come lo fanno e come un normale utente di un normale computer può proteggersi da essi. Le ragioni del successo (150.000 copie negli stati Uniti, oltre 10.000 in Italia), stanno nella chiarezza dell’esposizione e nell’analisi accurata dei temi legati alla sicurezza informatica che oggigiorno diventano sempre più scottanti. Il testo, completamente rivisto e aggiornato dal punto di vista dei contenuti, ma inalterato dal punto di vista dell’informazione e dell’esposizione dei concetti, prende in considerazione tutti gli ultimi sviluppi in fatto di attacchi e frodi digitali. Per esempio come combattere spam e spyware, come difendersi dai programmi trojan e rootkits, come scoprire quali procedure adottano gli hacker per ‘craccare’ programmi e meccanismi di protezione, come vengono carpiti i dati personali per violare la privacy e molto altro ancora… ovvero il peggio del peggio. Ma non facciamoci prendere dal panico: Wallace Wang è il nostro personal trainer della difesa digitale.
di Wallace Wang
Promo
-5%
18,91 €19,90 €
Immagine copertina La sicurezza delle applicazioni web

La sicurezza delle applicazioni web

I test sulla sicurezza sono forse i più importanti tra tutti quelli a cui vengono sottoposte le applicazioni web, eppure spesso sono trascurati. Le “ricette” di questo libro mostrano come gli sviluppatori e i tester verificano i più diffusi problemi di sicurezza sul Web tramite test unitari, di regressione ed esplorativi. E non si tratta di valutazioni della sicurezza ad hoc: si tratta di ricette sistematiche, concise e ripetibili, pronte per essere integrate nelle vostre suite di test.Troverete tutte le informazioni di base, dall’osservazione dei messaggi tra client e server ai test in più fasi in cui gli script automatizzano il login e l’esecuzione delle funzioni delle applicazioni web; al termine del libro sarete in grado di costruire test mirati alle funzioni Ajax, ma anche test vasti e complessi per scoprire le vulnerabilità agli attacchi di scripting cross-site e di iniezione. Questo libro vi aiuterà a:• Ottenere, installare e configurare strumenti utili e gratuiti per il testing della sicurezza• Capire come le applicazioni comunicano con gli utenti, in modo da simulare accuratamente gli attacchi• Scegliere tra i tanti metodi per imitare gli attacchi più diffusi, quali SQL injection e scripting cross-site, e per manipolare i campi nascosti dei moduli• Rendere ripetibili i test, usando gli script e gli esempi delle ricette come base per l’automazione dei test Basta con gli incubi sulla violazione del vostro sito! Con questa guida e gli strumenti gratuiti usati negli esempi potrete integrare la sicurezza nella vostra suite di test e dormire sonni tranquilli.
di Ben Walther, Paco Hope
Promo
-5%
33,16 €34,90 €
Immagine copertina Giovani hacker crescono

Giovani hacker crescono

L’atleta professionista ottiene grandi risultati grazie a un allenamento serio e scrupoloso, così anche gli hacker etici (cioè coloro che studiano le contromisure per fronteggiare gli hacker malvagi), i professionisti dell’Information Technology e tutti coloro che si occupano di sicurezza informatica devono farsi trovare preparati.   Giovani hacker crescono fornisce proprio questa preparazione di alto livello e indica le strategie per iniziare a “giocare quando i giochi si fanno duri”. Scritto da un vero professionista di settore, questa guida è il punto di riferimento per entrare in azione con perizia nell’ambito dei test anti-intrusione, per verificare le falle dei sistemi informatici e per prendere le soluzioni adeguate una volta che sia stato sferrato un attacco. Peter Kim, infatti, forte della sua esperienza, analizza le tecniche e procedimenti che si incontrano nel mondo reale e che fanno parte di casi tipici di penetration.La caratteristica di questo testo è quello di far pensare come un hacker fraudolento chi deve combatterli. Perché è proprio questo l’atteggiamento: pensa come loro per prevenirne le mosse.INDICE1) La configurazione2) Eseguire la scansione del network3) Sfruttare i risultati delle scansioni4) Risultati manuali di applicazioni web5) Muoversi nel network6) L’ingegneria sociale7) Attacchi che richiedono l’accesso fisico8) Eludere l’antivirus9) Craccare, exploit e altri trucchetti10) Analisi e resoconti
di Peter Kim
Promo
-5%
26,51 €27,90 €
Immagine copertina Attacca... e difendi il tuo sito web

Attacca... e difendi il tuo sito web

Attacca e difendi il tuo sito web è una guida introduttiva concisa ma concreta alla sicurezza web: insegna ad attaccare un sito web proprio per comprenderne la vulnerabilità rispetto ad eventuali attacchi esterni da parte di hacker. Il testo ha tre obiettivi primari: 1) aiuta il lettore a sviluppare una competenza di ciò che accade dietro le quinte in un’applicazione web, con un occhio di riguardo al protocollo HTTP e alle tecnologie sottostanti; 2) insegna a usare gli strumenti standard di settore per scoprire le vulnerabilità e le debolezze, in particolare Burp Suite; 3) mostra l’importanza di una mentalità proattiva nella ricerca dei problemi, nella sensibilità alla protezione e nello sviluppo delle contromisure necessarie. Questo testo è dedicato sia ai professionisti, che non finiscono mai di imparare, ma soprattutto a tutti coloro che comprendono la portata del problema sicurezza, ma non sanno come affrontare le situazioni con metodologie e fasi di test appropriate.
di Henry Dalziel
Promo
-5%
11,31 €11,90 €
Immagine copertina Ransomware

Ransomware

La più grande minaccia online per le aziende e i consumatori oggi è il ransomware, una categoria di malware che consiste nel crittografare i file di intere reti aziendali ma anche di singoli computer finché non si paga un riscatto per sbloccarli. Con questo libro pratico scoprirete quanto facilmente il ransomware possa infettare il vostro sistema e quali contromisure potete prendere per fermare l’attacco. Gli esperti di sicurezza Allan Liska e Timothy Gallo spiegano come il successo di questi attacchi abbia generato non solo diverse varianti di ransomware, ma anche una serie di modalità in continuo cambiamento con le quali gli obiettivi vengono colpiti. Imparerete i metodi pratici per rispondere rapidamente a un attacco di ransomware e come proteggere il vostro sistema prima che venga infettato. Gli argomenti trattati: - Scoprire in che modo il ransomware entra nel sistema e crittografa i file - Capire perché, soprattutto negli ultimi anni, le infezioni da ransomware sono aumentate - Esaminare le organizzazioni che stanno dietro al ransomware e le vittime alle quali puntano - Scoprire in che modo gli aspiranti hacker utilizzano servizi ransomware (RaaS) per lanciare le loro campagne - Capire come viene pagato il riscatto e i pro e contro dei pagamenti - Utilizzare metodi per proteggere le workstation e i server di un’azienda
di Allan Liska, Timothy Gallo
26,51 €
Immagine copertina La sicurezza dei dati e delle reti aziendali

La sicurezza dei dati e delle reti aziendali

Nonostante l’aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. GLI ARGOMENTI TRATTATI - Imparare i principi fondamentali dell’avvio o della riprogettazione di un programma InfoSec. - Creare un insieme di normative, standard e procedure di base. - Pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica. - Rafforzare i sistemi Microsoft e Unix, l’infrastruttura di rete e la gestione delle password. - Utilizzare prassi e progetti di segmentazione per suddividere la propria rete. - Esplorare processi e strumenti automatici per la gestione delle vulnerabilità. - Sviluppare codice in modo sicuro per ridurre gli errori sfruttabili. - Comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
di Amanda Berlin, Lee Brotherston
33,16 €
Immagine copertina La protezione dei dati personali nelle imprese

La protezione dei dati personali nelle imprese

La revisione della legislazione sulla protezione dei dati personali obbliga le imprese a adeguare il proprio “sistema privacy” alla nuova normativa, che impone la ridefinizione di tutti i documenti esistenti e ne introduce di nuovi ma, soprattutto, affida alle imprese la responsabilità dell’intero ciclo di vita dei dati personali che trattano. La costruzione di un’efficace protezione dei dati personali coinvolge l’intera azienda e i suoi processi operativi, dagli strumenti informatici utilizzati alla sua organizzazione, dalla conoscenza delle norme che regolano lo specifico settore di mercato alle aspettative delle parti interessate. È necessario, quindi, un profondo salto culturale. Questa guida, con un linguaggio non specialistico o giuridico e con suggerimenti pratici, fornisce gli strumenti per rispettare le regole e per districarsi al meglio nel mondo della protezione dei dati personali. Ciascun capitolo rappresenta una tappa del viaggio, al termine del quale ogni elemento del sistema troverà il proprio posto; in appendice è inserita una mini-guida per la costruzione dei principali documenti legati al rapporto di lavoro con i dipendenti. Tabelle, infografiche e schemi riepilogativi supportano la stesura, facilitando la messa in pratica dei concetti.
di Paola Limatola
17,96 €