Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!

Testi e nuovi media

Autore: Corrado De Francesco

Numero di pagine: 276

Scrivere per i nuovi media richiede competenze diverse. Con questo libro l'autore si propone di trasmetterle pagina dopo pagina in un testo scritto con un layout nuovo che permetta una lettura a più livelli.Capitoli corti, facili da leggere e da assimilare. Pagine a layout fisso: ogni pagina un argomento con testo, elementi visuali, punti essenziali e spunti di approfondimento.Tutti i capitoli si concludono con indicazioni di lettura (su carta e Web), esercizi per mettersi alla prova e domande di autoverifica. In più un glossario con centinaia di termini, sitografia e bibliografia con commenti per ogni voce.La lettura a video permette di seguire i collegamenti interni al testo e quelli esterni con i siti Web citati. Inoltre, leggendo a video si ha sempre sott’occhio la struttura logica del testo (funzione segnalibri di Acrobat) e si può cercare tra le pagine (funzione Trova di Acrobat). Infine, chi dispone di Adobe Acrobat può inserire note e richiami visuali (cornici e evidenziatori). Ovviamente chi preferisce la carta può stampare tutte le 274 pagine dell’intero volume.Questo ebook è pensato principalmente per gli studenti dei corsi di laurea in scienze della...

Hackerpunk 1 vol. "Profiling"

Autore: Dr. Ing Curzi Fernando L.

Numero di pagine: 272

Ciao mi chiamo Fernando, sono un web developer full stack, analista in cybersecurity e laureato in ing. informatica, vi guiderò in questo primo percorso di sicurezza informatica con concetti di ethical hacking. Hackerpunk è un corso interattivo di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di questa tipologia di percorsi. Nel spiegare concetti di ethical hacking si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderli all'interno dell'opera editoriale e ho scelto amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando oltremodo la comprensione, mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale con i videotutorial sul mio canale gratuito youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo, per essere reindirizzati subito dopo sul videotutorial di riferimento, estendendo la comprensione con la pratica ma anche con la grafica,...

Big Data nelle PMI

Autore: Isola Chiara , Zicchetti Andrea , Papaioannu Pietro

Numero di pagine: 135

I Big Data con i relativi processi di analisi sono una realtà che incombe sul mercato Italiano sotto la spinta estera e delle nuove aspettative dei consumatori, e con la quale le Piccole e Medie Imprese dovranno confrontarsi-scontrarsi in termini di concorrenza. Infatti essi costituiscono uno degli emergenti vantaggi competitivi all’interno del Marketing Strategico, e insieme all’Intelligenza Artificiale e al Data Mining stanno cambiando progressivamente le regole del mercato. Alle Piccole Imprese i Big Data e l’Analitica permettono di ampliare e ottimizzare il business relativo al commercio online o di ottimizzare strategie e semplici processi aziendali, mentre nelle Medie Imprese essi permettono anche di abbattere i costi attraverso una più efficiente gestione della propria Supply Chain, produzione o di più complessi processi aziendali. Questo testo non si propone però come un manuale di informatica, ma si avvicina alla categoria dei corsi di “Ch, disponibili online spesso a costi molto elevati, ed è finalizzato a fornire quelle basi essenziali per poter prendere decisioni aziendali più oggettive, fondate sulla valutazione di più dati, punti di vista e...

Human Hacking

Autore: Christopher Hadnagy

Numero di pagine: 256

Nella fortezza che costruiamo attorno ai dati, l'elemento umano è sempre l'anello debole. Gli hacker impiegano una serie di tecniche specifiche per ottenere l'accesso a informazioni sensibili, utilizzando pratiche studiate per manipolare e convincere le persone a consegnare password, trasferire informazioni personali, versare somme di denaro e commettere volontariamente atti contro il loro interesse. Questo volume descrive gli strumenti dello human hacker con l'obiettivo di aiutare i professionisti della sicurezza a identificare e risolvere falle e criticità. Si inizia con la definizione del contesto, diventato sempre più ampio per via della diffusione delle reti sociali. Quindi si passa all'esplorazione dei temi fondamentali - i modelli di comunicazione, la mentalità tribale di un gruppo, l'abilità di osservazione, le strategie per influenzare il comportamento altrui - per proporre infine un modello di prevenzione e sicurezza. Ricco di informazioni pratiche, il testo presenta casi di studio ed esempi tratti dal mondo reale che illustrano le principali tecniche dell'ingegneria sociale, dalle più classiche a quelle più sofisticate come l'OSINT, il pretexting, la...

Cyber Security per Applicazioni Web

Autore: Roberto Abbate

Numero di pagine: 400

Cyber Security per Applicazioni Web è un libro di Sicurezza applicativa dedicato a proteggere lo strato di frontend e il layer di integrazione con API REST. Il testo presenta un approccio fortemente ingegneristico: quali sono le pieghe nascoste nell’architettura del Web? Quali sono le vulnerabilità che consentono ad un malintenzionato di eseguire un attacco? Come è possibile mitigare questi rischi? Il libro riesce ad astrarre la struttura e la metodologia di un’aggressione informatica, presentando una piattaforma concettuale che contestualizzi le singole tecniche in moderni modelli di attacco.

Hackerpunk Vol. 1 Profiling

Autore: Fernando Curzi

Numero di pagine: 269

Mi chiamo Fernando, sono un programmatore web developer laureato in ingegneria informatica, vi guiderò in questo primo percorso di sicurezza informatica facendovi toccare con mano argomenti di ethical hacking. Hackerpunk è un corso di informatica avanzata che parte da livello 2 come giusto che sia quando si parla di concetti di ethical hacking. In questa tipologia di corsi si danno spesso per scontato le basi del network importantissime per comprendere questi argomenti, io ho cercato ugualmente di racchiuderle scegliendo amazon kindle per condividere con voi tutta la mia esperienza nel campo, facilitando la comprensione mediante l'utilizzo della tecnologia Qr. Per lo scopo ho pensato di collegare i capitoli del manuale di hackerpunk con i videotutorial sulla mia playlist gratuita youtube che d'altronde è in continuo aggiornamento. Vi basterà scaricare dallo store una semplice applicazione android/ios sul vostro smartphone e quando richiesto scansionare il codice Qr di fine capitolo per essere reindirizzati sul videotutorial di riferimento estendendo le conoscenze con tecniche pratiche e grafica animata. Hackerpunk è un progetto innovativo, dinamico e interattivo totalmente...

Liberi professionisti digitali. L'azienda sono io: strumenti e tecniche per lavorare in autonomia, in sicurezza e al passo coi tempi

Autore: Dario Banfi

Numero di pagine: 276

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Imparare l'hacking

Autore: Riccardo Meggiato

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Autore: Giorgio Sbaraglia

Numero di pagine: 269

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Prova di informatica per tutti i concorsi pubblici

Autore: Mauro Schiano di Pepe

Numero di pagine: 164

Il manuale si rivolge ai partecipanti di tutti i concorsi pubblici che devono affrontare la prova d’informatica. Il testo, chiaro e semplice, affronta i principali argomenti richiesti in sede di colloquio nella prova orale o durante le prove scritte, come possono essere ad esempio quelle di preselezione, che si presentano a risposta multipla. Ogni capitolo è corredato di esempi per un approccio rapido e intelligente.

Cybersecurity per Comuni Mortali

Autore: Antonio Capobianco

Numero di pagine: 115

Gli attacchi informatici sono oggi la principale minaccia alla nostra sicurezza. Nascondersi dietro il pensiero "Perché dovrebbero attaccare proprio me?" non è sicuramente il miglior modo per evitarli.Gli hacker hanno sviluppato tecniche di attacco sempre più sofisticate e quotidianamente riescono a mietere migliaia di vittime, che molto spesso si rendono conto del danno a distanza di settimane.La differenza tra le vittime e i superstiti sta nel saper riconoscere le minacce e di conseguenza evitarle.Questo libro è rivolto a tutti ed ha lo scopo di rendere edotto il lettore sulle minacce cyber e su come evitarle. Vengono trattati in modo esaustivo e con un linguaggio semplice e diretto i seguenti argomenti:1.La minaccia2.Password e loro gestione3.La crittografia per la protezione delle informazioni personali4.Il Phishing5.Le Fake News6.Il social engineering7.Online e mobile banking8.Shopping on line9.I Social network10.Accesso alle reti Wireless11.I supporti removibili12.Il GDPR13.I servizi di Geolocalizzazione14.Le truffe Business Email Compromise

La Sicurezza delle Reti Grandi e Distribuite

Autore: Fabrizio Cocco

Numero di pagine: 268

"La Sicurezza delle Reti Grandi e Distribuite" nasce con l'intento di fornire al lettore esperienze reali ed operative in merito alla Sicurezza Informatica delle reti, in particolar modo grandi e distribuite. Sebbene nel libro vengano presentate ambiziose (e costose) implementazioni di sicurezza, gli stessi princìpi e metodologie possono essere applicati anche per proteggere reti più semplici e meno estese.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore più esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessità e volubilità del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilità di difendere reti aziendali, governative, personali e a conoscere le...

Il nuovo regolamento europeo sulla protezione dei dati

Autore: Biasiotti Adalberto

Numero di pagine: 1072

Il regolamento europeo sulla protezione dei dati personali rappresenta una significativa innovazione, se non proprio una rivoluzione, in materia di trattamento di dati personali. Sono state introdotte nuove figure professionali (UNI 11697:2017) e presi in considerazione scenari progettuali che debbono rispettare sin dall’inizio l’impostazione di un’attività di trattamento (privacy by default, privacy by design, privacy impact assessment). E' innovativa la modalità di trasferimento dei dati personali a Paesi terzi e vengono inoltre introdotte nuove procedure da adottare in caso di perdita di dati. è stato istituito un comitato europeo per la protezione dei dati, con l’incarico di applicare politiche di coerenza e congruità. La crescente diffusione dei social network e il crescente utilizzo del cloud, come sistema di archiviazione e trattamento di dati, impongono regole nuove per garantire, in questi contesti oltremodo fluidi, una costante ed adeguata protezione dei dati personali. Questa guida fornisce al lettore gli strumenti operativi per orientarsi nella complessità dello scenario attuale al fine di ottenere un’appropriata protezione dei dati in fase di...

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Autore: Amanda Berlin , Lee Brotherston

Numero di pagine: 250

Non è un libro per hacker. Cyber security e digital forensics raccontate dal punto di vista dell'analista

Autore: Stefano Fratepietro

Numero di pagine: 240

I software autore per la didattica

Autore: Giorgio Musilli

Numero di pagine: 358

Nella scuola italiana numerosi corsi, convegni, concorsi e aggiornamenti hanno accompagnato l’introduzione delle LIM e l’informatizzazione della didattica. Sullo sfondo di un orizzonte variegato e a partire proprio dai pregi e dai limiti degli interventi istituzionali, il presente lavoro espone iniziative interessanti come il Divertinglese e Innovascuola, le tecnologie applicate alla disabilità e gli inevitabili interessi commerciali, per poi passare ad analizzare i sistemi operativi gratuiti o a pagamento, le tipologie di software, i problemi di copyright e gli oggetti di apprendimento. Sulla base di queste considerazioni generali, il libro descrive gli strumenti delle LIM, i software universali (per testi, calcoli, grafici, desktop publishing, grafica, audio, animazioni, video) e le loro combinazioni creative, la programmazione ad oggetti (Visual Basic, Delphi, Java, Flash). L’analisi di alcuni generatori di presentazioni e contenuti multimediali (Powerpoint, Impress, Didapages, CamStudio, Scratch) introduce infine l’esposizione delle caratteristiche di ambienti creativi off-line e on-line, di numerosi giochi educativi personalizzabili, di programmi per quiz e test e...

Il Fantastico Quaderno Delle Passwords- Per Smemorati!: Per Conservare Tutte Le Tue Passwords in Un Utile Quaderno Con Pagine Alfabetizzate!

Autore: Daniela Publishing

Numero di pagine: 96

Hai dimenticato una password? Non sei da solo! Smetti di usare migliaia di foglietti per annotare i tuoi dati importanti, passa al Quaderno delle Passwords! Questo simpatico ed utile quaderno ti sara' vitale per conservare tutte le passwords usate in Internet in un unico posto, per poi essere facilmente ritrovate grazie alle sue pagine alfabetizzate: Pagine Alfabettizate Spazi prestampati per indirizzi web, usernames, passwords e note. Oltre 500 aree prestampate per i tuoi appunti. Carta Bianca di altissima Qualita' Copertina Morbida Oltre 100 pagines Portatile e leggero 15x23 cm. Regalo perfetto per Natale o Compleanno equalmente apprezzato da donne ed uomini.

Elementi di informatica in diagnostica per immagini

Autore: Roberto Grassi , Giuseppe Guglielmi , Giovanni Pinto , Alfredo Siani

Numero di pagine: 478

Il volume nasce dall’esperienza acquisita dagli autori con le lezioni svolte nel corso di laurea in Tecniche Radiologiche per Immagini e Radioterapia. I contenuti sono articolati in quattro parti principali - il Sistema e l’Hardware, il Software, Macchine Evolute, Pratica e Applicazioni - e i singoli capitoli sono arricchiti da curiosità e approfondimenti allo scopo di sollecitare l’attenzione del lettore a fini didattici. Con la stessa finalità nel testo si alternano concetti formativi, specialistici e squisitamente professionali, come le reti neurali, a richiami storici sulla evoluzione dei sistemi di calcolo. Stile e linguaggio sono spesso volutamente orientati alla rapida comprensione e facile assimilazione di argomenti anche complessi, più che al rigore strettamente formale. Il lettore potrà infine valutare il proprio grado di apprendimento eseguendo i test di autoverifica strutturati con il metodo "multiple choice". Il volume rappresenta pertanto un efficace strumento educativo per i tecnici di radiologia medica come pure un utile riferimento per gli operatori che usino quotidianamente procedure informatiche nelle strutture sanitarie presso le quali svolgono la...

Hacker Da 0 A 100

Autore: Phoenix Group

Numero di pagine: 216

In questo manuale imparerai i passi base per dell'hacking etico, il manuale è orientato verso la pratica e la comprensione degli strumenti utilizzati. Comprende l'installazione di un piccolo laboratorio di test ed conseguenti esercizi.Non servono particolari competenze pregresse se non un minimo di base sui pc e sulle reti.

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

La digitalizzazione dello studio professionale. Tra obbligo e scelta, spunti per rinnovarsi e competere

Autore: Robert Braga , Diego Barberi , Cristina Teofoli

Il disegno per la moda. Ideazione e progettazione. Per le Scuole superiori. Con CD-ROM e quaderno operativo

Autore: Luisa Gibellini , Carmela B. Tomasi

Numero di pagine: 416

Dal bit al web. Basi dell'informatica e applicazioni. Con espansione online. Per le Scuole superiori

Autore: Alberto Barbero , Francesco Vaschetto

Ultimi ebook e autori ricercati