Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 39 per la tua ricerca. Scarica gli ebook e divertiti!
Digital Forensics

Digital Forensics

Autore: Darren R. Hayes

Numero di pagine: 624

Attività illegali nel Deep Web, furti di dati, violazioni di reti: mai come oggi gli investigatori hanno a che fare con il mondo digitale in tutte le sue declinazioni. Che sia hardware o software, desktop o mobile, in cloud, trasmesso tramite una rete 5G o su una chiavetta USB, tutto ciò che è "digitale" può rientrare in un'investigazione forense. Questo manuale nasce con l'idea di formare e informare gli investigatori digitali, o meglio i digital forensics expert, di oggi e di domani. Dopo aver introdotto la materia, si entra nel merito della definizione di un metodo di lavoro, della gestione dell'analisi dal punto di vista dell'hardware e dell'organizzazione di un laboratorio forense. I capitoli che seguono spiegano come cercare prove e indizi in Rete, acquisire correttamente i dati rispettandone l'integrità da un punto di vista legale e documentare le indagini in modo appropriato. Si giunge così ad affrontare i vari tipi di analisi sulle reti, su sistemi desktop Windows e Mac, sistemi mobile iOS, Android e Windows, app, immagini, dispositivi wearable e IoT. Il testo si conclude spiegando come prepararsi a presentare prove ed evidenze in sede di giudizio, con una sezione...

Guide to the Project Management Body of Knowledge (PMBOK(R) Guide-Sixth Edition / Agile Practice Guide Bundle (ITALIAN)

Guide to the Project Management Body of Knowledge (PMBOK(R) Guide-Sixth Edition / Agile Practice Guide Bundle (ITALIAN)

Autore: Project Management Institute

Numero di pagine: 976

To support the broadening spectrum of project delivery approaches, PMI is offering A Guide to the Project Management Body of Knowledge (PMBOK® Guide) – Sixth Edition as a bundle with its latest, the Agile Practice Guide. The PMBOK® Guide – Sixth Edition now contains detailed information about agile; while the Agile Practice Guide, created in partnership with Agile Alliance®, serves as a bridge to connect waterfall and agile. Together they are a powerful tool for project managers. The PMBOK® Guide – Sixth Edition – PMI's flagship publication has been updated to reflect the latest good practices in project management. New to the Sixth Edition, each knowledge area will contain a section entitled Approaches for Agile, Iterative and Adaptive Environments, describing how these practices integrate in project settings. It will also contain more emphasis on strategic and business knowledge—including discussion of project management business documents—and information on the PMI Talent Triangle™ and the essential skills for success in today's market. Agile Practice Guide has been developed as a resource to understand, evaluate, and use agile and hybrid agile approaches....

Diario di un computer forenser

Diario di un computer forenser

Autore: Andrea Ghirardini

Direttamente da una directory cifrata di Andrea Ghirardini, autore del primo manuale italiano sulla Computer Forensics, un simpatico e avvincente mini-racconto per entrare nel mondo dei professionisti delle investigazioni informatiche. Andrea Ghirardini è uno dei precursori della Computer Forensics in Italia. Certificato CISSP e socio CLUSIT, presta la sua opera di consulenza sia a Forze dell’Ordine, sia a organizzazioni private, e sino a oggi ha partecipato a oltre 300 indagini che spaziano dalla violazione informatica in senso stretto, a reati come lo spaccio di stupefacenti, la criminalità eversiva e le frodi fiscali.

Adriano Olivetti

Adriano Olivetti

Autore: Laura Curino , Gabriele Vacis

Numero di pagine: 195

Puo l'industria darsi dei fini? Si trovano questi semplicemente nell'indice dei profitti? Non vi e al di la del ritmo apparente qualcosa di piu affascinante, una destinazione, una vocazione anche nella vita di una fabbrica? (Adriano Olivetti, 1955, "Ai lavoratori di Pozzuoli," Citta dell'uomo)"

Commedie di Gio: Un vero amore non cura interesse. L'avaro punito. Amore non vuole avarizia. Amore e fortuna. Prologo. Controscene. Prologo. Zingana

Commedie di Gio: Un vero amore non cura interesse. L'avaro punito. Amore non vuole avarizia. Amore e fortuna. Prologo. Controscene. Prologo. Zingana

Autore: Giovan Battista Fagiuoli

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Hacker! Linux. Tecniche e segreti per la sicurezza in ambiente linux

Autore: Brian Hatch , George Kurtz , James Lee

Numero di pagine: 552
Evoluzioni di software a supporto di processi di business internazionali

Evoluzioni di software a supporto di processi di business internazionali

Autore: Roberto Tecchio

Numero di pagine: 215

Evoluzioni di software a supporto di processi di Business Internazionali: - Ricerca sul trend delle metodologie software BPM - Indagine sulle metodologie prevalentemente utilizzate in un contesto internazionale per l’erogazione di servizi - Indagine sullo stato dell'arte delle principali limitazioni sofferte dalle applicazioni software erogate in un contesto internazionale - Indagine sullo stato dell’arte delle infrastrutture per il Cloud - Sviluppo prototipo software social collaboration nei processi - Sviluppo di un prototipo per estendere gli strumenti di modellazione dei processi di business - Ricerca sul trend delle tecnologie in ambiente Mobile

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Cyberworld

Cyberworld

Autore: Progetto OSN

Numero di pagine: 352

La “società dell’informazione” è oggi paragonabile a una piazza virtuale nella quale gran parte delle attività giornaliere viene svolta dal “cittadino digitale”. Diffondere la consapevolezza dei rischi, elevando la sicurezza per tutti coloro che navigano, interagiscono, lavorano, vivono in rete e sui social media, diventa quindi un passo fondamentale, non dimenticando le questioni di sicurezza nazionale e l’evoluzione degli scenari internazionali. Ecco allora la necessità di un testo che guidi alla scoperta di questo cyberworld, approfondendo le tematiche centrali di settori chiave quali l’economia, la tecnologia, le leggi. Uno studio interdisciplinare del problema dell’hacking passando per il profiling, le dark network fi no alla cyber law e includendo interessanti analisi puntuali su temi verticali, nello stile di un “white paper”.

I nove passi per il successo

I nove passi per il successo

Autore: Alan Calder

Istruzioni per la corretta attuazione della Norma ISO 27001 Con un linguaggio funzionale e scevro da tecnicismi, questa guida ti accompagnerà lungo le fasi principali di un progetto ISO 27001 per garantirne il successo – dalla fase iniziale fino alla certificazione finale: Mandato del progettoAvvio del progettoAvvio del SGSIQuadro di gestioneCriteri di sicurezza basilariGestione del rischioAttuazione.Misurazione, monitoraggio e riesameCertificazione Ora alla sua terza edizione e allineata a ISO 27001:2013, questa guida è ideale per tutti coloro che sono chiamati per la prima volta a cimentarsi con questo Standard. “È come trovarsi gomito a gomito con un consulente da 300 dollari all'ora a considerare tutti gli aspetti legati al conseguimento del sostegno della direzione, alla pianificazione, alla definizione degli ambiti, alla comunicazione di gestione, ecc.” Thomas F. Witwicki Con questo libro scoprirai come: Conseguire il sostegno della direzione e mantenere l'attenzione del consiglio;Creare un guadro di gestione ed eseguire una gap analysis, in modo da poter comprendere chiaramente i controlli già in atto e identificare dove concentrare i propri sforzi;Strutturare e...

Internal auditing - II edizione

Internal auditing - II edizione

Autore: Carolyn Dittmeier

Numero di pagine: 468

L’Internal Auditing è attività di assurance e di consulenza interna, di penetrare trasversalmente i processi aziendali integrati e di raggiungere l’essenza dei fenomeni, tenendo sempre presenti gli obiettivi di alto livello, di business e di governo. In questa edizione ampliata e aggiornata, i capitoli sono stati reimpostati per fornire nuovi elementi di lettura e interpretazione: in particolare, è stata completamente aggiornata la parte che riguarda le previsioni normative (nazionali, comunitarie e internazionali) recentemente introdotte, soprattutto per quelle che, rientranti nell’area del D.Lgs. 231/01, rappresentano ambiti di forte impatto per l’internal auditing e i sistemi di controllo interni e le molte altre che ridisegnano la corporate governance e ripensano ruolo e funzioni degli organi deputati ai controlli aziendali come, ad esempio, il D.Lgs. 39/10. Inoltre, dei due capitoli aggiunti, quello dedicato alla valutazione dei sistemi di controllo interno propone un innovativo modello di analisi e valutazione ed è accompagnato da business case rappresentativi ed efficacemente utilizzabili sia della funzione di internal auditing sia dal Comitato per il controllo...

Basi di Hacking

Basi di Hacking

Autore: Adidas Wilson

Numero di pagine: 75

In origine, il termine “hacker” indicava un programmatore esperto di sistemi operativi per computer e di codice macchina. Oggi si riferisce a chiunque svolga attività di hacking. Per “hacking” si intende la capacità di modificare le caratteristiche di un sistema per raggiungere un obiettivo che non rientra nelle intenzioni originali di chi ha creato il sistema. Alla parola “hacking” è di solito associato un significato negativo, soprattutto da persone che non comprendono il lavoro di un hacker etico. Nel mondo dell’hacking, gli hacker etici sono brave persone. Qual è il loro ruolo? Essi usano la loro vasta conoscenza dei computer per intenti buoni, e non cattivi. Più specificamente, essi cercano le vulnerabilità nella sicurezza dei computer di organizzazioni e aziende per impedire ai malintenzionati di trarne vantaggio. Per chi ama il mondo della tecnologia e dei computer, sarebbe saggio considerare una carriera di hacker etico. Si viene pagati (con una buona somma) per entrare nei sistemi. All'inizio non sarà una passeggiata nel parco, proprio come per qualsiasi altra carriera. Tuttavia, se sei determinato, puoi arrivare in alto e avere una carriera...

Trovare un partner gradito. Psicologia del coaching relazionale. Incontrarsi e conoscersi attraverso internet

Trovare un partner gradito. Psicologia del coaching relazionale. Incontrarsi e conoscersi attraverso internet

Autore: Edoardo Giusti , Gilda Di Nardo

Numero di pagine: 256
Prendere corpo. Il dialogo tra corpo e mente in psicoanalisi: teoria e clinica

Prendere corpo. Il dialogo tra corpo e mente in psicoanalisi: teoria e clinica

Autore: Paolo Carignani , Fausta Romano

Numero di pagine: 287
Storia dell'emigrazione italiana: Arrivi

Storia dell'emigrazione italiana: Arrivi

Autore: Piero Bevilacqua , Andreina De Clementi , Emilio Franzina

Numero di pagine: 847
Computer Forensics

Computer Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini

Numero di pagine: 480

Per Computer Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi, informazioni, prove da portare in sede processuale. Un investigatore deve cioè essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può quindi essere un computer, un supporto rimovibile, una rete o qualsiasi altro medium digitale. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di una prova in sede processuale varia a seconda della legislazione. Quindi è necessario sapere come e che tipo di prova può essere considerata valida in Italia. Questo libro, edito nel 2009, è scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato negli aspetti giuridici degli “illeciti digitali”.

Nist 800-171

Nist 800-171

Autore: Mark A. Russo CISSP-ISSAP

Numero di pagine: 157

Alla fine del 2018, l'aspettativa è che gli Stati Uniti (US) governo federale si espanderà del National Instituteof Standards and Technology (NIST) Special Publication (SP) 800-171, revisione 1, Protezione delle informazioni non classificate in nonfederal Sistemi Informativi e Organizzazione sicurezza informatica pubblicazione tecnica si applica alla totalità del governo federale. Si richiede che ogni azienda, le imprese, o agenzia, sostenere il governo degli Stati Uniti è completamente compatibile con NIST 800-171 entro e non oltre la data di aggiudicazione dell'appalto. La Federal Acquisition Regulation (FAR) Caso del Comitato # 2017-016 aveva una data di suspense originale di marzo 2018; tale data è venuto e andato. L'ultimo e atteso lasso di tempo per una decisione definitiva si è trasferita in un lasso di tempo previsto di novembre 2018. Anche se è possibile che la Federal Acquisition Regulation (FAR) Comitato può ritardareulteriormente NIST 800-171 realizzazione, il valore e lo scopo di questo libro è non meno critica. Mentre pubblicazioni NIST 800-series sicurezza informatica dicono un business "che cosa" è necessario, nonnecessariamente aiutano a raccontare...

Crimine virtuale, minaccia reale

Crimine virtuale, minaccia reale

Autore: Pieraugusto Pozzi , Roberto Masotti , Marco Bozzetti

Numero di pagine: 248
Notizia della vera libertà fiorentina, considerata ne' suoi giusit limiti per l'ordine de' secoli

Notizia della vera libertà fiorentina, considerata ne' suoi giusit limiti per l'ordine de' secoli

Autore: G.Ph. de Spannaghel

Gazzetta ufficiale della Repubblica italiana. Parte prima, 4. serie speciale, Concorsi ed esami

Gazzetta ufficiale della Repubblica italiana. Parte prima, 4. serie speciale, Concorsi ed esami

Numero di pagine: 29

Ultimi ebook e autori ricercati