Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Internet security

Internet security

Autore: Maurizio Cinotti ,

Numero di pagine: 564

Sicurezza dei sistemi e delle reti informatiche. Vulnerabilita' connesse all`uso delle reti TCP/IP. Contromisure adottate per risolvere il problema della sicurezza nell`uso dell`Internet pubblica. Tecnologie di difesa: aspetti teorici e implicazioni pratiche. Ampia bibliografia.

Mac OS X Lion

Mac OS X Lion

Autore: Luca Accomazzi , Lucio Bragagnolo ,

Numero di pagine: 525

OS X 10.7, nome in codice Lion, è l'ultima incarnazione del sistema operativo Apple. Questo libro racconta le novità introdotte, che non riguardano solo un miglioramento delle prestazioni ma interessano profondamente l'interfaccia. Dai dispositivi mobili di casa Apple, Lion eredita App Store, che rivoluziona il modo di acquistare e aggiornare i software, e FaceTime, per effettuare videochiamate. Ma dal successo di iPad e iPhone, OS X riprende anche gestualità e funzionalità evolute come Launchpad, per il lancio e gestione delle applicazioni. A questo si aggiungono Mission Control, che consente di avere una visione globale di tutto quello che avviene sul proprio Mac, e il servizio di sincronizzazione iCloud. Senza dimenticare le funzionalità e gli strumenti consolidati che hanno reso famosi i sistemi Apple. Questo manuale, rivolto sia ai nuovi sia ai più fedeli utenti Mac, conduce il lettore alla scoperta di Lion, dall'installazione fino al lavoro da Terminale Unix, con un linguaggio semplice e chiaro, proprio di chi con Apple vive e lavora, da sempre.

Crittografia nel Paese delle Meraviglie

Crittografia nel Paese delle Meraviglie

Autore: Daniele Venturi ,

Numero di pagine: 500

In passato, l’arte della “scrittura nascosta” (meglio nota come crittografia) era per lo più riferita ad un insieme di metodi per nascondere il contenuto di un dato messaggio agli occhi di lettori non autorizzati. Oggi, l’evoluzione dei sistemi digitali ha generato nuovi scenari di comunicazione, richiedendo ai moderni crittografi di progettare crittosistemi che soddisfino requisiti di sicurezza complessi, ben oltre il requisito base di confidenzialità ottenibile attraverso la “scrittura nascosta”. Tuttavia, l’analisi di sicurezza di questi schemi crittografici (fino ai primi anni ‘80) era soprattutto guidata dall’intuito e dall’esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della “sicurezza dimostrabile” ha trasformato la crittografia da arte a scienza, introducendo un paradigma formale per l’analisi di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una classe generale di attaccanti. Tanto più vasta e vicina alla realtà è questa classe, tanto più forti sono le...

#natiperNavigare - Nuova edizione aggiornata ed ampliata

#natiperNavigare - Nuova edizione aggiornata ed ampliata

Autore: Marco Carrubba ,

Numero di pagine: 228

Guida pratica e completa per proteggere la TUA famiglia dai pericoli di Internet. In 228 pagine, con centinaia tra immagini e collegamenti ipertestuali per approfondire, tutte le tecniche e le pratiche per trasformare immediatamente i dubbi in certezze. Spiegazioni chiare e puntuali per configurare i dispositivi di casa, gestire con successo situazioni particolari e dare vita ad un sano scambio di esperienze tra generazioni. Puoi continuare a essere un buon genitore anche nella promiscuità tra il mondo reale e il mondo virtuale. Piccoli geni del computer, ragazzi sempre connessi, adolescenti che si frequentano virtualmente, giovani che sperimentano nuove identità. La tecnologia, che per noi è solo un mezzo, per loro è il mondo in cui sono nati e cresciuti: essa disegna i confini e colora le dinamiche del loro conoscere, del loro socializzare e del loro interagire. Se usi Internet in famiglia questo libro fa per te. Per orientarsi nel caos del presente e ricominciare a far parte di un futuro senza pericoli non è richiesta una laurea in tecnologia, bensì un cambio nei comportamenti: occorre aprire la mente e condividere con i tuoi figli un sano percorso educativo che porti...

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Guida Di Hackeraggio Informatico Per Principianti

Guida Di Hackeraggio Informatico Per Principianti

Autore: Alan T. Norman ,

Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker criminale. Puoi farlo imparando come hackerare e come realizzare un contrattacco. I contenuti di questo libro rivelano tecniche e strumenti che vengono utilizzati da hacker sia criminali che etici: tutte le cose che troverai qui ti mostreranno in che modo la sicurezza delle informazioni può venire compromessa e come puoi identificare un attacco a un sistema che stai cercando di proteggere. Allo stesso tempo, imparerai anche come ridurre al minimo qualsiasi danno al tuo sistema o fermare un attacco in corso. Con Hacking: – Guida di hackeraggio informatico per principianti, imparerai tutto ciò che devi sapere per entrare nel mondo segreto dell'hackeraggio informatico. – Viene fornita una panoramica completa su hacking/cracking e il loro effetto sul mondo. Imparerai a conoscere i requisiti di base dell'hackeraggio, i vari tipi di hacker e i vari tipi di attacchi hacking: – Attacchi attivi; – Attacchi mascherati; – Attacchi replay; ...

Windows 8 per tutti For Dummies

Windows 8 per tutti For Dummies

Autore: Justice Hinton ,

Numero di pagine: 352

Assumete il controllo di Windows 8 con poche e semplici istruzioni alla portata di tutti A volte, sembra che ogni dispositivo che abbiamo in casa divenga sempre più intelligente e sempre più complicato. Ecco come tornare al passo con i tempi! Questa guida, scritta con un linguaggio semplice, vi aiuterà a impadronirvi di Windows 8, permettendovi di utilizzare il computer per ogni attività pratica e di puro svago. Questo libro non è un corso di tecnologia, ma è come avere a fianco un amico che vi mostra solo quello che avete bisogno di sapere. • Start – usare la schermata Start e le sue app, passare da un’app all’altra e configurare le impostazioni • A modo mio – imparare a svolgere le stesse operazioni con la tastiera, il touchscreen o il mouse • Il mondo del Web – esplorare il Web con Internet Explorer, ricercare informazioni su qualsiasi cosa e imparare anche a non mettersi nei pasticci • Socializzare – connettersi ai social network, comunicare con l’app Messaggi, memorizzare le date importanti nel calendario online e creare un indirizzo di posta elettronica • Divertirsi – ascoltare la musica, guardare i film e scaricare le fotografie dalla...

Excel 2019: formule e analisi dei dati

Excel 2019: formule e analisi dei dati

Autore: Paolo Poli ,

Numero di pagine: 416

Un libro rivolto a tutti coloro che impiegano Excel per le loro attività lavorative, che affronta in modo esaustivo l’uso delle funzioni, con una grande quantità di esempi pratici, utili per sfruttare la ricchissima collezione di operazioni di cui è dotata la nuova versione di Excel. Una risorsa preziosa per capire come trasformare i dati grezzi in informazioni utili, così da evidenziare punti di forza e punti deboli, tendenze, rischi e opportunità, estraendo dai dati quegli aspetti che rischierebbero di rimanere nascosti. Dopo aver approfondito con puntuali esempi pratici l’impiego delle varie categorie di funzioni, il libro si concentra su alcuni degli strumenti più avanzati di Excel, come le tabelle e i grafi ci pivot, l’analisi di simulazione, lo strumento Ricerca obiettivo, il Risolutore e tanti altri.

OS X 10.9 Mavericks

OS X 10.9 Mavericks

Autore: Massimo Carboni ,

Numero di pagine: 240

Mavericks consolida il grande patrimonio portato in dote da Mountain Lion. Tutti gli interventi effettuati da Apple sono rivolti a ottimizzare e migliorare ulteriormente funzioni che gli utenti Mac hanno già imparato a conoscere bene. Questo manuale offre uno sguardo attento alle differenze rispetto al precedente sistema operativo e una spiegazione puntuale di tutte le nuove opportunità introdotte da Mavericks, specie in tema di transizione dai precedenti OS. Uno spazio importante è stato dedicato a Mappe, applicazioni mutuate direttamente da iPhone e iPad, che arricchiscono ancora di più l’offerta di app preinstallate. Mavericks offre già uno squarcio sul futuro dei sistemi operativi Apple, capaci di funzionare con le stesse prerogative su dispositivi fissi e mobili. Per il momento però godiamoci appieno Mavericks, il ventiduesimo OS di Apple e, probabilmente, il migliore di sempre.

Automatizzare le cose noiose con Python. II edizione

Automatizzare le cose noiose con Python. II edizione

Autore: Al Sweigart ,

Numero di pagine: 672

Se vi è mai capitato di passare ore a cambiare nomi di file o ad aggiornare centinaia di celle in un foglio di calcolo, sapete perfettamente quanto noiose possano essere queste incombenze. E se il vostro computer potesse svolgerle al posto vostro? Grazie a questo libro imparerete a usare Python per scrivere programmi che facciano in pochi minuti quello che a mano vi costerebbe ore – e non è necessario che abbiate già esperienza di programmazione. Una volta acquisite le basi, potrete creare applicazioni Python che svolgano senza fatica e in modo automatico attività quali: cercare un testo in uno o più file; creare, aggiornare, spostare e rinominare file e cartelle; fare ricerche nel Web e scaricare contenuti online; aggiornare e formattare dati in fogli di calcolo Excel di ogni dimensione; suddividere o unire PDF, dotarli di watermark e cifrarli; inviare e-mail di sollecito e notifiche testuali; compilare moduli online. Questa seconda edizione ampliata e aggiornata include un nuovo capitolo sulla validazione degli input e tutorial per automatizzare Gmail e Google Sheets, oltre a trucchi e suggerimenti per aggiornare automaticamente i file CSV. Istruzioni passo passo...

Conosci e proteggi la tua sicurezza informatica: Fai luce sul lato oscuro del digitale e gestisci serenamente i tuoi dati

Conosci e proteggi la tua sicurezza informatica: Fai luce sul lato oscuro del digitale e gestisci serenamente i tuoi dati

Autore: Nicola Savino ,

Numero di pagine: 204

Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall’avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit. Volta pagina, non puoi più farne a meno!

Mac OS X Lion Bible

Mac OS X Lion Bible

Autore: Galen Gruman ,

Numero di pagine: 848

OS X 10.7 è finalmente disponibile e Mac OS X Lion Grande Guida per il Professionista è la chiave che vi consentirà di accedere a tutti i suoi segreti, permettendovi di scoprire le grandi funzionalità derivate direttamente dai vostri iPad e iPhone. Tutte le importanti novità di OS X, come Launchpad, la funzione Versioni, AirDrop e Mission Control sono illustrate in profondità e attraverso numerosi esempi. Anche gli utenti esperti delle precedenti versioni di OS X troveranno in questo libro una vasta collezione di suggerimenti e trucchi che permetteranno loro ulteriori progressi mentre prendono confidenza con Lion. Con un'appendice dedicata a Mountain Lion.

Digital Forensics

Digital Forensics

Autore: Darren R. Hayes ,

Numero di pagine: 624

Attività illegali nel Deep Web, furti di dati, violazioni di reti: mai come oggi gli investigatori hanno a che fare con il mondo digitale in tutte le sue declinazioni. Che sia hardware o software, desktop o mobile, in cloud, trasmesso tramite una rete 5G o su una chiavetta USB, tutto ciò che è "digitale" può rientrare in un'investigazione forense. Questo manuale nasce con l'idea di formare e informare gli investigatori digitali, o meglio i digital forensics expert, di oggi e di domani. Dopo aver introdotto la materia, si entra nel merito della definizione di un metodo di lavoro, della gestione dell'analisi dal punto di vista dell'hardware e dell'organizzazione di un laboratorio forense. I capitoli che seguono spiegano come cercare prove e indizi in Rete, acquisire correttamente i dati rispettandone l'integrità da un punto di vista legale e documentare le indagini in modo appropriato. Si giunge così ad affrontare i vari tipi di analisi sulle reti, su sistemi desktop Windows e Mac, sistemi mobile iOS, Android e Windows, app, immagini, dispositivi wearable e IoT. Il testo si conclude spiegando come prepararsi a presentare prove ed evidenze in sede di giudizio, con una sezione...

Windows 10 for dummies

Windows 10 for dummies

Autore: Andy Rathbone ,

Numero di pagine: 464

Tutte le novità dell’ultimo aggiornamento di Windows 10! Milioni di utenti si sono rivolti a Windows For Dummies per ottenere un aiuto rapido, semplice e di facile comprensione per imparare a utilizzare il proprio computer. Questa nuova edizione, completamente rivista per contemplare gli aggiornamenti introdotti dall’ultima versione 2018, continua nella sua tradizione di aiutare ad affrontare tutti i dettagli del funzionamento di Windows 10.

I legati a contenuto atipico e tipico nella prassi notarile

I legati a contenuto atipico e tipico nella prassi notarile

Autore: Luca Di Lorenzo ,

Il legato è un istituto il cui contenuto è commisurato alle esigenze sempre nuove del testatore e pur mantenendo sempre la stessa struttura, di per sé già idonea a garantire una successione a titolo particolare di qualsiasi diritto, nel corso dei secoli è stato riempito in maniera sempre diversa in funzione delle sue finalità. Il legato quindi è in grado di produrre qualsiasi effetto, reale o obbligatorio, che il nostro ordinamento conosce, spaziando dalla mera attività materiale dell’onerato alla creazione o adempimento di un vincolo negoziale con un terzo. I legati a contenuto tipico sono quella specie di legati che il legislatore ha ritenuto di dover disciplinare direttamente, perché di maggiore rilevanza per gli operatori, ma saranno ugualmente meritevoli di tutela da parte dell’ordinamento anche quelli a contenuto atipico, per i quali manca una espressa disciplina codicistica. Il presente volume analizza un'ampia serie di legati, sia a contenuto atipico che tipico, al fine di agevolare l'utilizzo e lo studio, da parte dell'operatore giuridico, di tale istituto. A completamento dell'analisi della disciplina per ogni singola figura di legato è prevista una tecnica ...

Access 2013

Access 2013

Autore: Marco Ferrero ,

Numero di pagine: 240

Un pratico manuale che prende in esame i concetti fondamentali di Microsoft Access, a partire dalle novità della versione 2013 e dalle soluzioni ai problemi più comuni. Un indispensabile punto di riferimento per tutti gli utenti che devono lavorare con Microsoft Access senza tuttavia avere la necessità di diventare dei professionisti.Con spiegazioni chiare e consigli da esperto, l'autore accompagna il lettore alla scoperta dei database per poi passare alla strutturazione di campi, record e tabelle fino a concetti più avanzati quali la creazione di query e l'impostazione dei report.

Ultimi ebook e autori ricercati