Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali

Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali

Autore: Giovanni Ziccardi ,

Numero di pagine: 324
Piccolo manuale della sicurezza informatica

Piccolo manuale della sicurezza informatica

Autore: Riccardo Meggiato ,

Numero di pagine: 216

Perdere tutti i propri dati perché ci si è dimenticati di fare un backup. Non riuscire ad accedere a un servizio perché non si riesce a recuperare la password. Vedere il proprio account Facebook violato. Trovarsi con il PC inutilizzabile a causa di un virus.Quante volte ci si trova in situazioni simili?Questo libro aiuta i lettori a prevenire, con poche, semplici mosse, i problemi più comuni e li guida con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non è qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.

Dispense di Sicurezza informatica, Privacy 2018 ed A.I.

Dispense di Sicurezza informatica, Privacy 2018 ed A.I.

Autore: fabrizio cattadori ,

Numero di pagine: 150

Partendo dai concetti di base della sicurezza informatica moderna, ci spingiamo alle minacce informatiche intelligenti del prossimo futuro, fino all'intelligenza artificiale. Dispense sintetiche di facile lettura , ma nel contempo complete e di immediata utilità pratica. Sta arrivando la "tempesta perfetta" nel mondo della sicurezza informatica ?

Introduzione alla crittografia. Algoritmi, protocolli, sicurezza informatica

Introduzione alla crittografia. Algoritmi, protocolli, sicurezza informatica

Autore: Alessandro Languasco , Alessandro Zaccagnini ,

Numero di pagine: 320
Sicurezza Informatica - Manuale Principianti

Sicurezza Informatica - Manuale Principianti

Autore: Ruggero Placido ,

Numero di pagine: 54

Se hai intenzione di approcciarti per la prima volta al mondo della sicurezza informatica sei nel posto giusto! ALLA PORTATA DI TUTTI. In questo libro verranno trattati i concetti fondamentali che stanno alla base delle comunicazioni in Internet, fornendo dettagli comprensibili su come le nostre attività in rete possano venire tracciate da terzi e su come ciò possa essere scongiurato. Ecco cosa tratta nello specifico : Perché dovremmo preoccuparci della nostra privacy Quali sono i metodi usati dalle agenzie governative per tracciare gli utenti Come possiamo proteggerci dai tracciamenti Cosa intendiamo quando parliamo di DeepWeb e DarkNet Come possiamo mettere in sicurezza i dati locali ★ Le metodologie contenute nel libro sono aggiornate ai più recenti software disponibili.

Manuale di informatica giuridica e diritto delle nuove tecnologie

Manuale di informatica giuridica e diritto delle nuove tecnologie

Autore: Massimo Durante , Ugo Pagallo ,

Numero di pagine: 560
Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 374

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Principi Della Sicurezza Informatica

Principi Della Sicurezza Informatica

Autore: Giuseppe COMPARE ,

Numero di pagine: 122

La sicurezza informatica sta diventando sempre più importante. Questo libro analizza tutto ciò che occorre sapere per diventare un hacker etico e un responsabile della sicurezza aziendale. Oltre alla parte teorica sulle reti, Malware e varie tipologie di attacco ci sarà una parte pratica in cui verrà mostrato il funzionamento di alcuni tools principali utilizzati nell'analisi di sicurezza. Saranno presenti esempi sul pentesting e sull'analisi di vulnerabilità, il tutto spiegato con immagine e descrizioni dettagliate per aiutare il lettore a riprodurre il tutto sul proprio sistema.

Phishing e furto d'identità digitale. Indagini informatiche e sicurezza bancaria

Phishing e furto d'identità digitale. Indagini informatiche e sicurezza bancaria

Autore: Francesco Cajani , Gerardo Costabile , Giuseppe Mazzaraco ,

Numero di pagine: 496
Cyberworld

Cyberworld

Autore: Progetto OSN ,

Numero di pagine: 352

La “società dell’informazione” è oggi paragonabile a una piazza virtuale nella quale gran parte delle attività giornaliere viene svolta dal “cittadino digitale”. Diffondere la consapevolezza dei rischi, elevando la sicurezza per tutti coloro che navigano, interagiscono, lavorano, vivono in rete e sui social media, diventa quindi un passo fondamentale, non dimenticando le questioni di sicurezza nazionale e l’evoluzione degli scenari internazionali. Ecco allora la necessità di un testo che guidi alla scoperta di questo cyberworld, approfondendo le tematiche centrali di settori chiave quali l’economia, la tecnologia, le leggi. Uno studio interdisciplinare del problema dell’hacking passando per il profiling, le dark network fi no alla cyber law e includendo interessanti analisi puntuali su temi verticali, nello stile di un “white paper”.

Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima

Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima

Autore: Andrea Maggipinto , Michele Iaselli ,

Numero di pagine: 144
L'informatica in pillole

L'informatica in pillole

Autore: Francesco Pisciotta ,

Numero di pagine: 198

Che cos'è l'informatica? Di cosa si occupa esattamente? E soprattutto, perché è così importante al giorno d'oggi? L'informatica in pillole si propone di dare una risposta a queste domande usando un linguaggio semplice e un approccio adatto a chi non ne sa nulla o quasi a riguardo. La teoria è arricchita da numerosi esempi, disegni e storie realmente accadute. Si affronteranno i principali aspetti dell'informatica, dai linguaggi di programmazione alla crittografia, dalla sicurezza ai sistemi operativi e tanto altro ancora. L'unico requisito davvero richiesto al lettore è quella giusta dose di curiosità per esplorare passo dopo passo questo mondo così misterioso, ma nello stesso tempo ricco e affascinante.

Architettura degli impianti informatici

Architettura degli impianti informatici

Autore: Paolo Cremonesi , Eugenio Lentini ,

Numero di pagine: 248

Paolo Cremonesi is an associated professor at the Politecnico di Milanowhere he teaches courses on Computer System Architectures, Performance and Reliability. Since joining the Politecnico di Milano he has been involved in the performance assessment and optimization of computer system architectures and applications, ranging from real-time embedded systems up to enterprise-wide datacenters. He's author of various publications concerning distributed and parallel computation, performance evaluation and capacity planning. Eugenio Lentini was born in Milano, Italy, where he studied Computer Science. He received B.Sc. and M.Sc. from Politecnico di Milano. In his Diploma thesis entitled "An Evaluation Methodology for Collaborative Recommender Systems", Eugenio investigated a new and innovative methodology to evaluate the quality of recommendations and compared different recommender algorithms. He also implemented a new efficient recommender algorithm based on Naive Bayesian Networks. Finally, he proposed a multi-model recommender system in order to improve the quality of recommendations for commercial systems.

Tecnologia e informatica nel nuovo condominio. Impianti, sicurezza, internet, privacy. Con CD-ROM

Tecnologia e informatica nel nuovo condominio. Impianti, sicurezza, internet, privacy. Con CD-ROM

Autore: Adriana Nicoletti , Alberto Celeste ,

Numero di pagine: 314
Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Sicurezza informatica. Virus, spam, phishing, worm, trojan, keylogger, spyware

Autore: Marco Saporiti ,

Numero di pagine: 70
Sin imagen

Professione Ethical Hacker

Autore: Eugenio Fontana ,

Numero di pagine: 127

Scommetto che ti ha sempre affascinato il mondo dell'Ethical Hacking ? Hai sempre voluto conoscere i segreti degli esperti del settore? Allora questo è il libro giusto per te! Un Ethical Hacker non è altro che un professionista specializzato in sicurezza informatica offensiva e l'Ethical Hacking è la materia che ti fornirà gli strumenti per iniziare a muovere i primi passi. Avrai la possibilità di capire come funzionano la cose realmente in questo settore e perché no, magari iniziare una nuova carriera lavorativa nella sicurezza informatica , specializzazione oggi sempre più richiesta.Non è richiesta nessuna competenza avanzata: partiremo dalle basi . Il manuale è idealmente diviso in due parti, nella prima parte approfondiremo i concetti base delle reti informatiche così da arrivare poi alla seconda parte pronti per mettere in pratica quanto appreso. Verrà data molto importanza alla creazione del laboratorio per poter essere autonomi nell'effettuare gli esercizi e nel migliorare le vostre tecniche.Ci soffermeremo sugli aspetti pratici dell'Ethical Hacking piuttosto che sulla teoria, tuttavia gli spunti forniti serviranno ad approfondire gli argomenti trattati.Questo...

Information Warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana

Information Warfare. Le nuove minacce provenienti dal cyberspazio alla sicurezza nazionale italiana

Autore: AA. VV. ,

Numero di pagine: 194

1360.30

Conosci e proteggi la tua sicurezza informatica: Fai luce sul lato oscuro del digitale e gestisci serenamente i tuoi dati

Conosci e proteggi la tua sicurezza informatica: Fai luce sul lato oscuro del digitale e gestisci serenamente i tuoi dati

Autore: Nicola Savino ,

Numero di pagine: 204

Una panoramica completa sul mondo della sicurezza e certezza digitale. Qui trovi argomenti forse nuovi o forse no, sui quali tu e i tuoi clienti dovete avere maggiore lucidità. Temi affascinanti quali la conservazione sostitutiva e digitale, la fatturazione elettronica, la firma digitale, le firme elettroniche, la privacy, i processi digitali aziendali e la cartella clinica elettronica. Un libro per te che hai bisogno di comprendere quale sicurezza offra il mondo digitale che ti ruota attorno. Sai come conservare una PEC? Sei sicuro di archiviare correttamente tutti i documenti informatici che armeggi tra computer e smartphone? Come gestisci il tuo rapporto informatico con la sanità? Hai mai gestito una ricetta medica digitale o il tuo fascicolo sanitario elettronico? Nel momento in cui metti una firma elettronica avanzata su una tavoletta grafica alle Poste o in banca, devi essere cosciente dei tuoi diritti digitali. Diritti che probabilmente non sai di avere. Siamo circondati dall’avanguardia digitale ma ne sappiamo poco o nulla: questa guida ti aiuterà ad affrontare correttamente il radicale passaggio dalla carta ai bit. Volta pagina, non puoi più farne a meno!

Hacklog, Volume 2: Web Hacking

Hacklog, Volume 2: Web Hacking

Autore: Stefano Novelli ,

Numero di pagine: 444

Hacklog, Volume 2: Web Hacking è il secondo volume pensato per l'apprendimento della Sicurezza Informatica ed Ethical Hacking. È stato ideato per far in modo che tutti, sia i professionisti che i principianti, riescano ad apprendere i meccanismi e i metodi che stanno alla base degli attacchi ad Infrastrutture e Applicazioni nel World Wide Web. Hacklog, Volume 2: Web Hacking è un volume stand-alone: non è necessario aver letto il Volume 1, sebbene possa essere molto d'aiuto nelle fasi ritenute ormai consolidate (come l'uso di strumenti di anonimizzazione che precedono un attacco informatico). Non richiede particolari abilità o conoscenze e può essere letto da tutti, sia dall'appassionato che dall'esperto. In questo corso imparerai ad analizzare un'infrastruttura Web, a conoscerne le debolezze che si celano dietro errate configurazioni e a trovare e sfruttare vulnerabilità presenti nelle Web App di ogni giorno, esponendosi giornalmente al cyber-crimine della rete. Sarai in grado di creare un ambiente di test personalizzato in cui effettuare attacchi in tutta sicurezza e studiarne le caratteristiche, scrivere brevi exploit e infettare macchine; quindi, ti verrà insegnato come ...

Information warfare 2013. La protezione cibernetica delle infrastrutture nazionali

Information warfare 2013. La protezione cibernetica delle infrastrutture nazionali

Autore: Gori , Lisi ,

Numero di pagine: 144
Investigazione penale e tecnologia informatica. L'accertamento del reato tra progresso scientifico e garanzie fondamentali

Investigazione penale e tecnologia informatica. L'accertamento del reato tra progresso scientifico e garanzie fondamentali

Autore: Luca Lupária , Giovanni Ziccardi ,

Numero di pagine: 214
Diritto dell'internet. Manuale opertivo. Casi, legislazione, giurisprudenza

Diritto dell'internet. Manuale opertivo. Casi, legislazione, giurisprudenza

Autore: Cassano Giuseppe , Scorza Guido , Vaciago Giuseppe ,

Numero di pagine: 910

Il decreto sviluppo-bis di recente emanazione apre il varco alla c.d. agenda digitale e conferma l’importanza delle tematiche connesse al diritto dell’internet. Nel presente testo si sono volute analizzare, escluse le tematiche de iure condendo, tutte le questioni che hanno suscitato e che susciteranno in tema il contenzioso legale, indicandosi sapientemente tutta la giurisprudenza di riferimento. Il testo è stato affidato ai massimi esperti della materia e comprende, con taglio che coniuga approfondimento ed operatività, la disciplina civilistica, amministrativa e penale relativa all’utilizzo delle tecnologie telematiche in genere e dell’Internet in particolare, allo scopo di approfondire gli aspetti problematici che tali contesti prospettano all’operatore professionale. Si è privilegiato un taglio sostanziale della riflessione, citandosi nei casi opportuni le questioni e/o le strategie processuali “utili” per l’avvocato. Completa il testo la parte legata ai profili fiscali.

La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

La sicurezza informatica è come il sesso sicuro bisogna metterli in pratica per evitare le infezioni

Autore: Richard G Lowe Jr ,

Numero di pagine: 1000

Proteggete il vostro computer, le vostre informazioni di valore e le foto senza dilapidare il budget o pagare un esperto. Che cosa succede se un paio di nuove abitudini riducono drasticamente le possibilità del sistema di essere infettato da un virus o attaccato da un hacker? Immaginate la navigazione sul web senza preoccuparvi del terrore delle frodi con la carta di credito o del furto di identità? E se fosse possibile tenere i cattivi alla larga con un paio di semplici applicazioni? Esperto di Sicurezza e Dirigente Informatico, Richard Lowe, propone i semplici passi da seguire per proteggere i vostri computer, foto e informazioni da malintenzionati e virus. Utilizzando esempi di facile comprensione e spiegazioni semplici, Lowe spiega perché agli hacker interessa il vostro computer, che cosa se ne fanno delle vostre informazioni e cosa dovete fare per tenerli a bada. Lowe risponde alla domanda: come restare al sicuro nel selvaggio west di internet. Cosa imparerete leggendo questo libro? * Cosa accidenti stanno tentando di fare gli hacker con il vostro computer e i vostri dati? * Come proteggere il vostro computer dai virus. * Il modo migliore per tenere i vostri account online ...

Ultimi ebook e autori ricercati