Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 35 per la tua ricerca. Scarica gli ebook e divertiti!
Lo sguardo inquieto

Lo sguardo inquieto

Autore: Berardino Palumbo

Numero di pagine: 214

Attraverso la scrittura gli etnografi descrivono i modi in cui le persone, in un qualche luogo e in un certo momento, percepiscono il mondo e vi interagiscono. Più che un metodo o la fase iniziale di un procedimento conoscitivo teorico, l’etnografia si configura quindi come un viaggio nelle molteplici sfaccettature dell’esperienza, anche se dal moltiplicarsi e dal raffinarsi delle rappresentazioni etnografiche emergono anche nuove forme di riconfigurazione teorica del sapere antropologico. Il volume offre alcuni modelli di ricerca etnografica nel Sannio, in Sicilia e in Ghana e si conclude con l’edizione critica di un testo poetico.

La Sicurezza delle Reti Grandi e Distribuite

La Sicurezza delle Reti Grandi e Distribuite

Autore: Fabrizio Cocco

Numero di pagine: 268

"La Sicurezza delle Reti Grandi e Distribuite" nasce con l'intento di fornire al lettore esperienze reali ed operative in merito alla Sicurezza Informatica delle reti, in particolar modo grandi e distribuite. Sebbene nel libro vengano presentate ambiziose (e costose) implementazioni di sicurezza, gli stessi princìpi e metodologie possono essere applicati anche per proteggere reti più semplici e meno estese.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore più esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessità e volubilità del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilità di difendere reti aziendali, governative, personali e a conoscere le...

Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

I sogni cattivi di Firenze

I sogni cattivi di Firenze

Autore: Michele Giuttari

Numero di pagine: 432

Gli incubi peggiori nascono dal buio, come flash improvvisi, per spegnersi alle prime luci dell'alba. Alcuni però non svaniscono al risveglio e diventano ossessioni che ci seguono ovunque. Il commissario Ferrara con quel buio profondo è abituato a convivere. All'inizio dell'estate del 2004 Firenze è soffocata dal terrore suscitato dagli agghiaccianti omicidi del serial killer Leonardo Berghoff. Ma la sua morte sembra portare una ventata d'aria fresca in una città che ormai tutti credevano maledetta. Quando vengono trovati i corpi del senatore Enrico Costanza e del suo maggiordomo, barbaramente trucidati, Ferrara capisce che la partita non è chiusa. La mano ora è un'altra, le modalità sembrano diverse, ma il sangue riprende a scorrere sull'Arno mentre, dagli inferi della città, la misteriosa loggia massonica della Rosa Nera continua a tessere la propria terribile ragnatela. Le ricerche si complicano, abbandonando la polizia in un labirinto di ipotesi senza uscita. Non solo perché chi muove i fili da dietro le quinte non ha intenzione di fermarsi. Ma soprattutto perché Ferrara, seguendo le tracce di Angelica, una donna misteriosa che ha troppo da nascondere, si è...

Internet 2004. Manuale per l'uso della rete

Internet 2004. Manuale per l'uso della rete

Autore: Marco Calvo

Numero di pagine: 711

Dalla rassegna stampa: «Internet, si sa, è un universo sterminato; non è dunque poi così raro che succeda di pensare di conoscerla a fondo e di sapersi muovere al suo interno con agilità, per poi scoprire che in realtà ci si limita a un suo utilizzo superficiale e ripetitivo. Questo manuale - giunto oramai alla sua sesta edizione e divenuto uno strumento diffusissimo e apprezzatissimo - aiuta così a trasformarsi da semplici navigatori a "utilizzatori consapevoli e produttivi della Rete", unendo una trattazione più prettamente tecnica (i software, le risorse della Rete, i meccanismi del suo funzionamento) a un discorso "culturale" più generico che faciliti la comprensione di Internet come veicolo per la "creazione, la distribuzione e la condivisione di conoscenze"».

Culture e sindrome del costruito. Spazi pubblici e luoghi di lavoro fra salute e società

Culture e sindrome del costruito. Spazi pubblici e luoghi di lavoro fra salute e società

Autore: Marina Dobosz , Raffaele Federici

Numero di pagine: 192
Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Informatica e crittografia attraverso gli esercizi. Una metodologia e una pratica didattica

Autore: Alberto Cecchi , Roberto Orazi

Numero di pagine: 136
Il lavoro 4.0

Il lavoro 4.0

Autore: Alberto Cipriani , Alessio Gramolati , Giovanni Mari

Numero di pagine: 808

Le ricerche del presente volume si fondano sul nesso tra lavoro e Quarta Rivoluzione industriale. Su questo piano le domande sono numerose. Qual è la natura del lavoro 4.0? Qual è il rapporto tra rivoluzione tecnologica e occupazione? Quali sono i diritti del lavoro nell’epoca dei nuovi modelli di business? L’innovazione può essere implementata senza il superamento della subalternità novecentesca e l’approdo a nuove forme di libertà e responsabilità del lavoro? La digitalizzazione e le nuove forme di organizzazione dell’impresa mutano i rapporti di lavoro e favoriscono nuove forme di collaborazione e di conflitto? La formazione, la qualità e la libertà nel lavoro sono più importanti del salario? La progettazione e il design dell’impresa come si pongono nei confronti della tecnologia e del lavoro? La digitalizzazione spinge l’economia della conoscenza a determinare nuove forme di lavoro? Quali progetti da parte dei soggetti coinvolti, a cominciare dai lavoratori, perché queste trasformazioni siano un passo avanti nelle condizioni di lavoro e nelle relazioni industriali? Queste e molte altre domande sono alla base dei saggi raccolti nel volume cui hanno...

La casta

La casta

Autore: Gian Antonio Stella , Sergio Rizzo

Numero di pagine: 322

Aerei di Stato che volano 37 ore al giorno, pronti al decollo per portare Sua Eccellenza anche a una festa a Parigi. Palazzi parlamentari presi in affitto a peso d'oro da scuderie di cavalli. Finanziamenti pubblici quadruplicati rispetto a quando furono aboliti dal referendum. "Rimborsi" elettorali 180 volte più alti delle spese sostenute. Organici di presidenza nelle regioni più "virtuose" moltiplicati per tredici volte in venti anni. Spese di rappresentanza dei governatori fino a dodici volte più alte di quelle del presidente della Repubblica tedesco. Province che continuano ad aumentare nonostante da decenni siano considerate inutili. Indennità impazzite al punto che il sindaco di un paese aostano di 91 abitanti può guadagnare quanto il collega di una città di 249mila. Candidati "trombati" consolati con 5 buste paga. Presidenti di circoscrizione con l'autoblu. La denuncia di come una certa politica, o meglio la sua caricatura obesa e ingorda, sia diventata una oligarchia insaziabile e abbia allagato l'intera società italiana. Storie stupefacenti, numeri da bancarotta, aneddoti spassosi nel reportage di due grandi giornalisti. Un dossier impressionante, ricchissimo di...

La protezione transnazionale dei dati personali. Dai safe harbour principles al privacy shield

La protezione transnazionale dei dati personali. Dai "safe harbour principles" al "privacy shield"

Autore: Giorgio Resta , Vincenzo Zeno-Zencovich

Numero di pagine: 373

La Corte di Giustizia dell’Unione Europea sta intervenendo in maniera crescente nel campo della protezione dei dati personali. La decisione nel caso Schrems segna un ulteriore passo verso l’affermazione di un modello europeo contrapposto a quello statunitense e la primazia del controllo giudiziario sugli accordi UE/USA. Il volume si pone in continuità rispetto a quello sulla precedente sentenza nel caso Google Spain [Roma TrE-Press 2015]: dodici studiosi analizzano la nuova decisione sotto molteplici aspetti giuridici, prospettando interpretazioni e prospettive anche alla luce del “Privacy Shield” che dovrebbe governare la circolazione trans-atlantica dei dati.

APM – Archeologia Postmedievale, 16, 2012. Dal butto alla storia. Indagini archeologiche tra Medioevo e Postmedioevo. Atti del Convegno di Studi (Sciacca-Burgio-Ribera, 28-29 marzo 2011)

APM – Archeologia Postmedievale, 16, 2012. Dal butto alla storia. Indagini archeologiche tra Medioevo e Postmedioevo. Atti del Convegno di Studi (Sciacca-Burgio-Ribera, 28-29 marzo 2011)

Autore: Marco Milanese , Valentina Caminneci , Maria Concetta Parello , Maria Serena Rizzo

Numero di pagine: 232

Dal butto alla storia. Indagini archeologiche tra Medioevo e Postmedioevo. Atti del Convegno di Studi (Sciacca-Burgio-Ribera, 28-29 marzo 2011), a cura di Marco Milanese, Valentina Caminneci, Maria Concetta Parello, Maria Serena Rizzo Lo studio dei rifiuti delle città storiche, dei sistemi e delle pratiche di smaltimento oggi ha un valore che investe la storia ambientale e che non si limita più alle prospettive dello studio storico-documentario (Leggi, Statuti, Consuetudini, che stabiliscono l’opposto di quelli che erano i comportamenti più diffusi) e di quello archeologico. Le metodologie archeologiche si rapportano a butti, scarichi e rifiuti approfondendo quella chiave d’accesso primaria all’interpretazione della stratificazione archeologica, rappresentata dai processi formativi, particolarmente nel processo interpretativo dei butti e quindi nel percorso, dai butti alla storia, che costituisce il titolo del convegno siciliano di Sciacca-Burgio-Ribera, di cui “Archeologia Postmedievale” ha accolto gli Atti. Una ventina di relazioni che portano “materiali per” la storia del tema dei rifiuti e del loro smaltimento, nelle quali emerge anche il problema della...

Digital Forensics

Digital Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini

Numero di pagine: 448

Per Digital Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato in “illeciti digitali” - propone un approccio olistico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.

Internet 2000

Internet 2000

Autore: Marco Calvo

Numero di pagine: 649

Da una recensione del TG1 RAI: «Internet è una realtà in continua evoluzione, logico quindi che il più famoso manuale della rete, edito da Laterza, sia giunto felicemente alla quarta edizione con l'arrivo del 2000. Gli autori sono, come sempre, Marco Calvo, Fabio Ciotti, Gino Roncaglia e Marco Zela. Come per le precedenti edizioni, il testo del manuale è disponibile gratis e in forma integrale sul sito internet della casa editrice Laterza. Ma con Internet 2000 per la prima volta viene anche allegato al libro un CDROM, arricchito da filmati e animazioni che aiutano a capire meglio programmi e procedure. Un libro su tre supporti dunque: carta stampata, CDROM e sito Internet. Una scelta coraggiosa perché sfida i soliti luoghi comuni sulla rivalità tra le rete e la stampa, e anche molto gradita dai lettori che possono così approfondire la propria conoscenza della rete nei tempi e nei modi che più preferiscono».

Open Source, Free Software e Open Format nei processi di ricerca archeologica

Open Source, Free Software e Open Format nei processi di ricerca archeologica

Autore: Stefano Costa , Giovanni Luca Pesce

Numero di pagine: 140

Nel pomeriggio dell’8 maggio 2006, a conclusione della prima edizione del workshop “Open source, free software e open format nei processi di ricerca archeologici”, proponemmo di ripetere la fruttuosa esperienza appena conclusa a Grosseto. Come gruppo IOSA, facente capo all’Istituto Internazionale di Studi Liguri, avevamo preliminarmente ottenuto la disponibilitá da parte della sezione di Genova (di cui era allora presidente il prof. Tiziano Mannoni) a ospitare una seconda edizione dell’incontro. Il workshop del 2007 doveva costituire (e ha costituito) una prosecuzione delle discussioni avviate nel 2006 sull’uso e sviluppo di software libero e open source in tutti gli ambiti dell’archeologia, a cui sono dedicati la maggior parte degli interventi qui pubblicati. A Genova, inoltre, per la prima volta nella storia di questi incontri, fu avviato un dibattito sulle modalitá di accesso e disseminazione dei dati archeologici all’interno della comunitá scientifica, che si è rivelato centrale negli anni successivi.

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Autore: Giorgio Sbaraglia

Numero di pagine: 269

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

Informatica

Informatica

Autore: Brian W. Kernighan

Numero di pagine: 298

Il volume, considerato a ragione un successo internazionale, è completo: si occupa di hardware, software e comunicazioni, senza tralasciare dati, privacy e cybersecurity. Lo stile efficace e diretto, capace di legare concetti squisitamente informatici a conseguenze pratiche nella vita personale e professionale e l’onnipresente lucidità, fanno sembrare ogni cosa l’ovvia conseguenza di tante altre ovvietà. Ma nulla è ovvio, se non la chiara esigenza di padroneggiare un fenomeno che a volte sembra invece intenzionato a dominarci. Una seconda caratteristica del libro è l’impronta di chiaro stile nordamericano che è visibile ovunque nel testo: dalla narrazione in prima persona, ai consigli ai lettori, dai legittimi dubbi dell’autore su tecnologie o norme all’invito a sviluppare un senso critico e a dubitare intelligentemente di qualunque stranezza o nuova verità assoluta provenienti dal mondo digitale. E assieme a ciò, una visione molto più europea che americana dei pericoli legati alla cessione a terzi, spontanea o inconsapevole, dei nostri dati personali o aziendali. L’edizione italiana è stata arricchita da una piccola integrazione, per descrivere...

Da una riva all'altra dell'Oceano. Lettere di PM Pasinetti e Loredana Balboni 1949-1959

Da una riva all'altra dell'Oceano. Lettere di PM Pasinetti e Loredana Balboni 1949-1959

Autore: M. Giachino , M. Rusi , S. Simion , S. Tamiozzo Goldmann

Numero di pagine: 374
Archeologia del paesaggio medievale. Studi in memoria di Riccardo Francovich

Archeologia del paesaggio medievale. Studi in memoria di Riccardo Francovich

Autore: Stella Uggeri Patitucci

Numero di pagine: 453

Gli Atti che qui si presentano raccolgono relazioni svolte in due congressi, e precisamente la III Conferenza Italiana di Archeologia Medievale, svoltasi nell’Università di Cassino dal 17 al 19 dicembre 2003 sul tema ‘L’archeologia medievale in Italia nell’ultimo trentennio: un bilancio’, e il VI Congresso di Archeologia Medievale, svoltosi a Roma nella sede del CNR il 31 maggio e il I giugno 2006 sul tema ‘Archeologia Medievale nell’Italia centro-meridionale: insediamenti e territorio’. La maggior parte dei contributi si rivolge all’archeologia del paesaggio medievale nell’Italia centrale e meridionale, comprese le due isole maggiori. Vi si trovano messi a confronto i risultati delle più recenti ricerche topografiche sia ad ampio raggio che su singole realtà territoriali, offrendo così sia bilanci regionali (Abruzzo, Molise, Sicilia), che analisi su aree circoscritte, che tuttavia prospettano problematiche importanti, perché immettono nella discussione dati inediti derivanti da ricerche ancora in corso. I principali settori d’indagine che si riflettono in questi Atti sono l’archeologia urbana (presente con saggi su Benevento, L’Aquila e Siponto),...

Realtà virtuale e realtà aumentata

Realtà virtuale e realtà aumentata

Autore: Lorenzo Montagna

Numero di pagine: 288

Dopo 40 anni di dominio televisivo due fenomeni hanno rivoluzionato le nostre vite creando nuovi scenari e nuovi business: internet e lo smartphone. A partire dal 2018 inizieremo a VIVERE - ed è il caso di scriverlo in maiuscolo - nuove, profonde esperienze ‘immersive’: quella della realtà virtuale (VR) e della realtà aumentata (AR). VR e AR hanno la stessa portata rivoluzionaria della tv, del pc e dello smartphone di cui sono la naturale evoluzione, e il prossimo passaggio tecnologico sarà dagli ‘handsets’ agli ‘headsets’. VR e AR diventeranno molto velocemente parte della nostra cultura, del nostro stile di vita quotidiano, esattamente come è accaduto per le altre tecnologie basate sulla comunicazione e sull’intrattenimento. Sono realtà che l’autore definisce ‘media reality’: realtà che ci informano, ci intrattengono, ci aiutano nello studio e nel lavoro. Per questo è importante, sia come utenti, sia come professionisti sapere come utilizzarle al meglio per il proprio business. Barilla, BMW, Candy, Coca-Cola, Decathlon, Samsung sono alcune delle aziende che hanno collaborato portando la loro esperienza in materia. Siete pronti a iniziare questo...

Hacklog Volume 1 Anonimato

Hacklog Volume 1 Anonimato

Autore: Stefano Novelli

Numero di pagine: 262

Hacklog, Volume 1: Anonimato è il primo dei nostri corsi pensati per l’apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base dell’Anonimato. Abbiamo scelto di iniziare con l’Anonimato appunto perché è un tema molto attuale ed applicabile da chiunque, che non richiede particolari abilità e che si può applicare in ogni realtà, sia privata che aziendale. Attenzione: il corso Hacklog, Volume 1: Anonimato prevede l’uso del Sistema Operativo Debian GNU/Linux. Se non hai mai utilizzato questo Sistema Operativo, ti consigliamo caldamente di seguire il breve corso introduttivo che lo riguarda. Gratuito, ovviamente. Nel corso imparerai a utilizzare metodi di anonimato semplici e complessi, a cifrare le tue informazioni in rete e i tuoi dati nel computer, a navigare nel Deep Web in maniera sicura e a riconoscere i rischi che si corrono navigando in Internet. Conoscerai metodi reali, applicati sia dai professionisti che dai malavitosi, per nascondere le tracce in rete; lo scopo finale di questo corso è quello di fare...

Big Data

Big Data

Autore: Alessandro Rezzani

Numero di pagine: 320

Ogni giorno nel mondo vengono creati miliardi di dati digitali. Questa mole di informazione proviene dal notevole incremento di dispositivi che automatizzano numerose operazioni – record delle transazioni di acquisto e segnali GPS dei cellulari, per esempio – e dal Web: foto, video, post, articoli e contenuti digitali generati e diffusi dagli utenti tramite i social media. L’elaborazione di questi “big data” richiede elevate capacità di calcolo, tecnologie e risorse che vanno ben al di là dei sistemi convenzionali di gestione e immagazzinamento dei dati. Il testo esplora il mondo dei “grandi dati” e ne offre una descrizione e classificazione, presentando le opportunità che possono derivare dal loro utilizzo. Descrive le soluzioni software e hardware dedicate, riservando ampio spazio alle implementazioni Open Source e alle principali offerte cloud. Si propone dunque come una guida approfondita agli strumenti e alle tecnologie che permettono l’analisi e la gestione di grandi quantità di dati. Il volume è dedicato a chi, in università e in azienda (database administrator, IT manager, professionisti di Business Intelligence) intende approfondire le tematiche...

Dotcom secrets

Dotcom secrets

Autore: Russell Brunson

Numero di pagine: 296

Vuoi acquisire ogni giorno nuovi clienti sul web? Questo manuale è un testo utile, pratico e unico per promuovere e commercializzare qualsiasi prodotto o servizio su internet. Propone un metodo testato e perfezionato in grado di aumentare in maniera esponenziale il traffico, le conversioni e le tue vendite online. Russell Brunson ha aiutato migliaia di professionisti e imprenditori a lanciare la loro attività attraverso internet e i social media. La sua esperienza lo rende una delle fonti più autorevoli e richieste del web marketing. Grazie a Dotcom secrets imparerai a: • utilizzare le migliori strategie per generare traffico sul tuo sito; • evitare errori di comunicazione online; • realizzare innovative promozioni sui social e su internet.

Ultimi ebook e autori ricercati