Scarica Libri Gratuiti

Scarica libri ed ebooks (I migliori libri in formato PDF, EPUB, etc)

Cerca negli ebook:

Numero totale di libri trovati 40 per la tua ricerca. Scarica gli ebook e divertiti!
Wireshark e Metasploit

Wireshark e Metasploit

Autore: Jessey Bullock , Jeff T. Parker ,

Numero di pagine: 256

Wireshark è uno standard de facto per analizzare e risolvere problemi di rete ma le sue potenzialità sono ben altre e abbracciano vari ambiti della sicurezza informatica, soprattutto se utilizzato insieme a Kali Linux e al framework Metasploit. Questo manuale mostra applicazioni offensive e difensive che spaziano dall'individuazione di accessi non autorizzati all'analisi di malware e al penetration testing. Diversi esempi spiegano il come e il perché dei principi di sicurezza informatica, mentre il lettore è invitato a mettere alla prova quanto appreso in un laboratorio virtuale in grado di simulare il traffico di rete. Nelle parti finali viene presentano il linguaggio Lua per personalizzare le funzionalità di Wireshark, e TShark per lavorare da riga di comando. Una lettura dedicata ai professionisti dell'Information Security e a chiunque voglia scoprire i punti deboli di una rete per metterla in sicurezza.

Il manuale dell'hacker di automobili

Il manuale dell'hacker di automobili

Autore: Craig Smith ,

Numero di pagine: 320

Il manuale dell’hacker di automobili vi darà una comprensione più approfondita dei sistemi informatici e del software incorporato nei veicoli moderni. Inizia esaminando le vulnerabilità e fornendo spiegazioni dettagliate delle comunicazioni sul bus CAN e fra dispositivi e sistemi. Una volta visto il funzionamento della rete di comunicazione di un veicolo, imparerete a intercettare dati e a mettere in atto hack specifici per monitorare i veicoli, sbloccare le portiere, far perdere colpi al motore, disturbare le comunicazioni e altro ancora, usando strumenti di hacking open source a basso costo come Metasploit, Wireshark, Kayak, can-utils e ChipWhisperer. Il manuale dell’hacker di automobili vi mostrerà come: - Costruire un modello accurato delle minacce per il vostro veicolo. - Retroingegnerizzare il bus CAN per creare segnali fittizi per il motore. - Sfruttare le vulnerabilità dei sistemi di diagnosi e di registrazione dei dati. - Hackerare l’ECU, altro firmware e sistemi embedded. - Far passare gli exploit attraverso i sistemi di infotainment e di comunicazione tra i veicoli. - Aggirare le impostazioni di fabbrica mediante tecniche di performance tuning. - Costruire...

Linux. Manuale per l'amministratore di sistema

Linux. Manuale per l'amministratore di sistema

Autore: Evi Nemeth , Garth Snyder , Trent R. Hein ,

Numero di pagine: 1050
Computer Forensics

Computer Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini ,

Numero di pagine: 480

Per Computer Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi, informazioni, prove da portare in sede processuale. Un investigatore deve cioè essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può quindi essere un computer, un supporto rimovibile, una rete o qualsiasi altro medium digitale. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di una prova in sede processuale varia a seconda della legislazione. Quindi è necessario sapere come e che tipo di prova può essere considerata valida in Italia. Questo libro, edito nel 2009, è scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato negli aspetti giuridici degli “illeciti digitali”.

Wireless Hacking 101

Wireless Hacking 101

Autore: Karina Astudillo ,

Numero di pagine: 1000

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux! WIRELESS HACKING 101 – Come hackerare reti wireless facilmente! Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless. Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng. Argomenti trattati: Introduzione al Wi-Fi Hacking In cosa consiste il Wardriving Come procedere ad un Wi-Fi Hacking Monitoraggio di rete Attacchi a reti ed utenti Wi-Fi Come eludere i filtri MAC Attacchi ai protocolli WEP, WPA, WPA2 Attacchi al WPS Creazione di rogue AP Attacchi MITM ad utenti wireless e raccolta dati Come ingannare utenti wireless per eludere la cifratura SSL Dirottare le sessioni di utenti wireless Sistemi difensivi

Sherlock Holmes al computer

Sherlock Holmes al computer

Autore: Riccardo Meggiato ,

Numero di pagine: 160

In che modo Sherlock Holmes risolverebbe i casi oggi? Certamente con l'aiuto della sua proverbiale logica e dell'intuito, ma non solo. Saprebbe utilizzare il computer per raccogliere indizi, scovando le informazioni più inviolabili. Anche tu vuoi imparare a sbirciare dentro gli account altrui? O, al contrario, rendere a prova di ficcanaso i tuoi dati? Oppure hai semplicemente deciso che è giunto il momento di “bucare” la rete Wi-Fi protetta del vicino? Le soluzioni, e molto altro ancora, in questo piccolo e originale manuale. L'autore, con il suo inconfondibile stile ironico e mai banale, ti accompagna allo scoperta degli strumenti e delle tecniche per fare vere e proprie indagini in modo facile facile. Un viaggio che trasformerà anche il meno smaliziato dei lettori in un vero e proprio investigatore informatico.

Hacking Etico 101

Hacking Etico 101

Autore: Karina Astudillo ,

Numero di pagine: 1000

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Imparare l'hacking

Imparare l'hacking

Autore: Riccardo Meggiato ,

Numero di pagine: 224

L'hacking è per alcuni sinonimo di violazione informatica, per altri di programmazione creativa. Il confine è sottile e dipende dalle intenzioni di chi "mette le mani sulla tastiera". Questo libro si rivolge a chi vuole fare il suo ingresso nel mondo dell'hacking ed è affascinato dai computer e dalle reti al punto da voler comprendere come individuare e sfruttare vulnerabilità software e hardware. Le tecniche illustrate mostrano quanto possa essere semplice sferrare un attacco informatico, in modo da poter imparare prima di tutto a difendersi. L'approccio è sia teorico sia pratico: introdotto un concetto se ne spiega la messa in opera attraverso strumenti come Kali Linux, Wireshark e Metasploit che permettono di eseguire il cosiddetto penetration testing e predisporre possibili exploit. In alcuni casi è mostrato l'impiego di accessori hardware di uso non comune. Nel corso dei vari capitoli il lettore impara come eseguire alcuni tra i principali attacchi su sistemi Linux e Windows, applicazioni web, reti wireless e macchine fisiche, fino ad arrivare a esplorare alcune tecniche più complesse come Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ARP Poisoning e...

L'arte del Rilascio

L'arte del Rilascio

Autore: Michael T. Nygard ,

Numero di pagine: 336

Nel ciclo di vita di un software l'80% dei costi ricadono spesso in produzione mentre un singolo problema può costare a un'azienda perdite importanti in termini di fatturato, reputazione, tempo e opportunità: uno scenario disastroso che però è possibile evitare ottimizzando la progettazione e l'architettura dell'applicazione. Questo pratico manuale insegna a creare sistemi che funzionano a lungo e con pochi problemi, e mostra come comportarsi quando qualcosa non va per il verso giusto. I temi affrontati includono i modelli di stabilità del software, le metodologie DevOps, i microservice, le architetture cloud e l'ingegneria del caos. Le soluzioni proposte si applicano a ogni genere di sistema, dai più piccoli a quelli che operano su larga scala, più complessi e fortemente virtualizzati. Il testo è arricchito da case study che mostrano le cause di fallimenti importanti e offrono consigli frutto dell'esperienza maturata commettendo e risolvendo errori. Una lettura essenziale per gli ingegneri e gli sviluppatori di software che vogliono portare un sistema in produzione e dormire sonni tranquilli.

Digital Forensics

Digital Forensics

Autore: Gabriele Faggioli , Andrea Ghirardini ,

Numero di pagine: 448

Per Digital Forensics si intende l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi e informazioni validi e spendibili in sede processuale. Un investigatore deve essere in grado di avvicinarsi a un sistema informativo per determinare se esso sia stato utilizzato in attività illecite o non autorizzate, avendo cura di non alterare le possibili prove. La scena del crimine può essere un computer, un supporto removibile, una rete o qualsiasi altro medium digitale, server virtuali e architetture cloud incluse. Ma c’è di più. Poiché la disciplina coinvolge la materia legale, il valore di un dato in sede processuale varia a seconda della legislazione. Questo manuale - scritto da un esperto di indagini forensi nel “mondo elettronico” coadiuvato da un legale specializzato in “illeciti digitali” - propone un approccio olistico alla pratica della disciplina, che parte dalla normativa giuridica vigente in Italia per spaziare nelle complessità tecnologiche dello scenario di analisi fino ad arrivare alla formulazione di una metodologia investigativa valida e condivisibile.

Reti di elaboratori e reti di comunicazione

Reti di elaboratori e reti di comunicazione

Autore: Ombretta Caiti ,

Numero di pagine: 154

Studio dei protocolli di rete TCP/IP, disegno di schemi di reti e configurazione degli apparati di rete, programmazione del microcontrollore

Laboratorio di sistemi e reti

Laboratorio di sistemi e reti

Autore: Ombretta Caiti ,

Questo e-book è una raccolta di esercitazioni di laboratorio di "Sistemi e reti" e nasce con lo scopo di offrire un supporto didattico e formativo agli studenti degli istituti di Scuola Secondaria superiore di secondo grado. Comprende: -un'esercitazione sull'architettura del calcolatore -un'esercitazione sulle memorie RAM e memoria virtuale -un'esercitazione sui bus e le periferiche -un'esercitazione sul memory management -numero 17 listati di esercizi svolti in Assembly x8086 -numero 5 analisi di protocolli di rete con il programma Wireshark (nello specifico vengono affrontati i protocolli Ethernet, ICMP, TCP, IP, ARP) -numero 25 schemi di reti, simulabili es. tramite il programma Cisco Packet Tracer

Sin imagen

Intercettazione di una chiamata VoIP impegando lo sniffer Wireshark

Autore: Jean Augustin Tangue ,

Numero di pagine: 26
Internet. Prospettive, Architetture, Applicazioni

Internet. Prospettive, Architetture, Applicazioni

Autore: Francesco Chiti ,

Numero di pagine: 410

Il volume costituisce un supporto didattico per l’approfondimento personale delle problematiche tecnologiche sottese dall’evoluzione della rete Internet. Esso propone una chiave di interpretazione originale per comprendere lo sviluppo cronologico delle applicazioni di rete e delle soluzioni protocollari progressivamente approntate per supportarle, evidenziandone i principi fondanti e le architetture archetipiche. Il testo è destinato principalmente agli studenti dell’area della cosiddetta Ingegneria dell’Informazione, quale efficace strumento di riflessione e formazione critica sul tema, pur essendo rivolto anche al pubblico più ampio di coloro che a, vario titolo, si interessano di cultura tecnologica.

Minacce cibernetiche

Minacce cibernetiche

Autore: Yves Marie Peyry ,

Numero di pagine: 106

Una guida pratica per tutti coloro che non vogliono essere vittime passive di attacchi informatici sulla Rete. Sì perchè la sicurezza informatica è oggi un problema che tocca tutti. Dalle aziende, le quali rischiano un attacco hacker ogni 40 secondi, ai semplici cittadini che, secondo alcune stime a livello globale, si vedrebbero sottratti tramite frodi online tra i 300 mila e i 500 mila dollari al giorno. Ormai, siano multinazionali o PMI, nessun ambito economico può sentirsi immune da: sequestro dei dati a scopo di riscatto, spionaggio industriale, distruzione degli archivi ecc. Il "cyber-crimine" è cresciuto in maniera esponenziale negli ultimi anni diventando una vera e propria pandemia. Phishing, sniffing, ingegneria sociale sono solo alcune delle tecniche che i criminali del Web utilizzano per rubare denaro o dati da rivendere. In un Mondo sempre più interconnesso e con una moltiplicità di strumenti costantemente collegati ad Internet è facile che prima o poi cadere in trappola. Già perchè la Rete rappresenta sempre di più la nuova frontiera di un crimine, anche organizzato, in continuo aggiornamento su come portare a termine i propri intenti fraudolenti. Qui...

Python per hacker

Python per hacker

Autore: Justin Seitz , Arnold Tim ,

Numero di pagine: 240

Il terreno dell’hacking è impervio e somiglia a una zona di guerra, in cui non ci si può fidare di niente e di nessuno. Seguendo le chiare spiegazioni passo passo e le esercitazioni pratiche presenti in questo libro, il lettore vivrà una sorta di addestramento, durante il quale imparerà a sfruttare gli strumenti disponibili in Rete ma all’occorrenza saprà anche crearne anche di nuovi, contando solo su Python e la sua libreria standard. Dopo la preparazione dell’ambiente di sviluppo e un’introduzione al funzionamento delle reti, si passa alla spiegazione dello sniffing di pacchetti e a tutto ciò che concerne l’intercettazione delle comunicazioni a ogni livello. Sono quindi descritti alcuni framework fondamentali che possono essere integrati nel flusso di lavoro di un hacker Python: Scapy, Burp, ma anche GitHub, uno dei servizi più noti al mondo per la condivisione del codice. Nei capitoli finali, che illustrano le tecniche più avanzate, il libro mostra come realizzare un framework per trojan, approfondisce l’esfiltrazione dei dati e svela come scalare i privilegi in Windows, fino a spingersi nell’ambito dell’informatica forense.

L'Internet delle cose

L'Internet delle cose

Autore: Adrian McEwen , Hakim Cassimally ,

Numero di pagine: 288

La Rete non è più solo una questione di computer. Oggi abbiamo le conoscenze e le tecnologie necessarie a combinare hardware, software, servizi web e componenti elettronici, per creare smart device connessi tra loro. È possibile rendere gli oggetti intelligenti, farli pensare, parlare e interagire. Tutto questo prende il nome di Internet delle cose, Internet of Things (IoT), e il limite alla sua crescita è legato solo all'immaginazione. Maker, hobbisti, product designer e ingegneri troveranno in questo libro tutte le basi per affrontare la sfida: quale hardware utilizzare (per esempio Arduino e Raspberry Pi), come affrontare la progettazione, il design e la realizzazione del primo prototipo, quali piattaforme utilizzare per sviluppare il software necessario, e quindi come passare dalla prototipazione alla produzione di massa senza dimenticare il giusto approccio al business e a questioni di etica.

CompTIA Security+

CompTIA Security+

Autore: Ian Neil ,

Numero di pagine: 420

CompTIA Security+ è una certificazione internazionale che stabilisce le conoscenze fondamentali richieste per svolgere le funzioni di security di base e perseguire una carriera nel campo della sicurezza IT. Scritta da un trainer di livello mondiale, questa guida contiene e affronta tutti gli obiettivi dell'esame CompTIA Security+ SY0-501. Con esempi pratici consente di apprendere i fondamenti della sicurezza informatica, dai concetti di certificazione e crittografia a quelli di identità e gestione degli accessi, per poi immergersi nei temi principali dell'esame: minacce, attacchi e vulnerabilità, tecnologie e strumenti, architettura e design, gestione dei rischi e infrastruttura a chiave pubblica (PKI). Con oltre 600 esercizi di autovalutazione corredati di spiegazioni dettagliate e due simulazioni di esame - in italiano e in inglese - questo manuale è uno strumento fondamentale per ottenere la certificazione.

SQL - quello che i libri non dicono

SQL - quello che i libri non dicono

Autore: Bill Karwin ,

Numero di pagine: 312

SQL (Structured Query Language) è un linguaggio di programmazione ideato per gestire e interrogare basi di dati. Questo libro svela gli errori più comuni e i trabocchetti in cui si imbattono gli sviluppatori di software alle prese con i database, spesso considerati a torto come una delle principali fonti di problemi delle applicazioni. Grazie ai suggerimenti pratici e alle tecniche presentate in queste pagine, il lettore avrà in mano gli strumenti per ottenere dai database risultati più efficaci e per trasformare in soluzioni ottimali anche le strutture più complesse. Strutturato in maniera da rispondere alle esigenze sia dei programmatori più esperti sia di quelli alle prime armi, il libro insegna a progettare e costruire un database, a scrivere query sempre più efficaci e a integrare al meglio il linguaggio SQL nel processo di programmazione delle applicazioni. Infine, non mancano indicazioni sulla progettazione di un codice sicuro e resistente agli attacchi esterni.

Amministrazione pratica di sistema Linux

Amministrazione pratica di sistema Linux

Autore: Daniele La Motta ,

Diventare amministratori Linux experti, per la prima volta tutto in un unico libro con un approccio concreto e pratico. Tantissimi comandi da console illustrati e pronti da usare. Tantissime configurazioni dettagliate pronte pronte da usare o personalizzare. Requisiti minimi: conoscenza base del sistema Linux e conoscenza base dell'inglese usato nell'informatica. Per chi è adatto questo libro: - per chi vuole amministrazione il sistema Linux e creare un server di servizi Intranet/Internet - per chi vuole occuparsi degli aspetti e degli strumenti dedicati alla sicurezza del sistema server, dei servizi intranet/internet, della rete LAN, e della riservatezza ed integrità dei dati in transito. Tantissimi argomenti trattati da un punto di vista concreto e pratico per: METTERE IN PIEDI LA PROPRIA RETE LOCALE Networking, IPv4, Ipv6, Ipv6 tunnel 6in4... CONFIGURARE I SERVIZI INTERNET E INTRANET DNS, Apache, MySQL, LDAP, Samba, NFS, ProFTPD, Postfix and Dovecot, Webmail, XMPP, IRC, Asterisk, Webmin... USARE IL SISTEMA ED I SERVIZI IN SICUREZZA SSL, SSH, Squid3, VPN, OS hardening, Host and Network Firewalling, NIDS and HIDS, Traffic Analisys, Detect Rootkits and Backdoors, OS Integrity...

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!

Autore: Giorgio Sbaraglia ,

Numero di pagine: 269

Perché dovrebbero attaccare proprio me? Oggi nessuno può considerarsi al sicuro, perché gli attacchi sono sempre più frequenti e talora automatizzati. Gli strumenti informatici sono importanti, ma il punto debole della sicurezza è sempre il fattore umano. È noto che oltre il 90% dei cyber attacchi sono causati da un errore umano: può bastare un click per perdere tutti i dati personali di un utente o per mettere in crisi un’intera azienda. Questo libro racconta come il cybercrime si è evoluto, con esempi e storie vere. Vengono illustrate le tecniche d’attacco, dal phishing ai ransomware, dai malware sugli smartphone all’uso sbagliato delle password. E soprattutto spiega come fare per difenderci, con consigli utili per gli utenti e con approfondimenti tecnici per i più esperti. Tutto questo raccolto in un unico testo che ci mostra – a 360 gradi – che cosa è la cybersecurity, una disciplina affascinante e mai noiosa, che si evolve ogni giorno con nuovi attori e attacchi sempre diversi.

640 domande e 840 risposte sulle reti LAN e WAN

640 domande e 840 risposte sulle reti LAN e WAN

Autore: Marco Paganini ,

Numero di pagine: 664

Un intero percorso di preparazione alla Certificazione Cisco CCNA #640-802 (versione 4), preparato da un docente esperto. Praticamente bilingue, con tutti i termini chiave sempre riportati in italiano e inglese e con gli acronimi solitamente affiancati dalla versione espansa", per maggior chiarezza. Ricco di esempi, spiegazioni, riferimenti, approfondimenti, tabelle riassuntive. Segnala anche le piccole sviste o i punti critici presenti, secondo l'autore, nel materiale originale in inglese. Strutturato a domande e risposte per facilitare l'apprendimento, dividendo la materia in "pillole" formative sui singoli argomenti. Approccio totalmente "top-down": le reti in generale, i protocolli (dal livello 7 al livello 2), le interfacce e i cablaggi (livello 1), gli apparati. Uno "zoom" sui Router, sugli Switch, sugli Access Point, sulla sicurezza ICT e sulle ACLAccess Control List. Comprende due accurate "Command Reference" dei comandi dei Router e degli Switch a livello CCNA (con alcune utili integrazioni), con i "prompt" e tutti i parametri commentati ed esemplificati. È il libro che può aiutare docenti e studenti che seguono i percorsi delle Cisco Academies, per incrociare,...

I comandi delle reti

I comandi delle reti

Autore: Marco Paganini ,

Numero di pagine: 271

Un manuale di rapida consultazione, sintetico ma completo: per te, che ti stai preparando all’esame di Certificazione Cisco CCNA R&S (esame #200-120); per te, che l’hai già superato, ma non ti ricordi a memoria tutti i 500 comandi che hai studiato, e devi usarli sul lavoro; per te, che sei tecnico di rete, ma anche un po’ sistemista, e devi spesso mettere le mani su DOS/Windows o su Linux.

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

L'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico

Autore: Giovanni Pellegrino ,

Nell'era moderna i cambiamenti tecnologici sono caratterizzati da una velocità progressiva mai vista prima. Di pari passo, possiamo affermare che l'innovazione funge ma motore trainante. Con il termine intelligenza artificiale si intende la capacità fornita alle macchine di compiere attività in genere svolte dall'uomo, attraverso la "adattabilità" alla fase di apprendimento e di autoapprendimento. Nel prossimo futuro saremo sempre più interconnessi e connessi gli uni con gli altri. La "connessione globale", come si potrebbe definire, è anche riconosciuta come Iot o meglio Internet of Things. In un contesto specifico, come potrebbe essere quello della sicurezza informatica o meglio descritta come sicurezza dei sistemi informatici, si potrebbe pensare a un modello di prevenzione del rischio informatico, creando un sistema definito "predittivo". Sfruttando, quindi, strumenti di analisi, di ricerca, algoritmi in uso nel Machine Learning, si potrebbe rendere più efficiente ed efficace la gestione del volume dei dati, la loro sicurezza e aumentare le capacità delle macchine nella ricerca di vulnerabilità nei sistemi informatici.

Implementazione di un database IBM Db2 on Cloud

Implementazione di un database IBM Db2 on Cloud

Autore: Massimo Bergamaschi ,

Numero di pagine: 212

L’argomento trattato dal libro è il Database-as-a-Service (DBaaS) offerto dalla piattaforma Cloud di IBM, ovvero una tipologia di servizi cloud in rapida crescita e in grado di offrire, ai professionisti dei settori IT, notevoli vantaggi in termini di produttività, prestazioni, standardizzazione e sicurezza dei dati dei database. La scelta dell’argomento è stata determinata dalle caratteristiche di una delle più versatili e potenti piattaforme cloud creata e gestita da IBM, ovvero la stessa azienda produttrice di uno dei più popolari database relazionali, Db2. L’obiettivo principale del libro è quello di introdurre il lettore in questa tecnologia, descrivendone le opportunità e trattando gli argomenti inerenti alle soluzioni DBaaS offerte da IBM Cloud, consentendo la fruizione di informazioni dettagliate, in relazione all’utilizzo di questa piattaforma, favorendo il ciclo di sviluppo di soluzioni DBaaS in ambito aziendale e permettendo, agli addetti dei dipartimenti IT, di supportare gli utenti che necessitano di operare sui database in modo sicuro e coerente.

Social Generation

Social Generation

Autore: Giuseppe Dezzani , Mario Leone Piccinini ,

Numero di pagine: 240

Tra i milioni di utenti della Rete che sono iscritti a Facebook, YouTube, Twitter, molti sono giovanissimi, e una gran parte è fortemente attratta dalle comunità virtuali, ma al contempo è poco consapevole dei potenziali pericoli e dei rischi legati al loro utilizzo. Il fatto di essere un innegabile fattore aggregante non rende comunque i social network immuni da problematiche, come la contestata incapacità di garantire il rispetto della privacy e di proteggere i propri iscritti dalla diffusione e dal contagio di minacce di ogni natura. Ogni utente deve sapere che questi portali sono delle finestre verso la cosiddetta piazza virtuale e che, per tale motivo, il loro uso non è propriamente un gioco. Valgono infatti le medesime responsabilità del mondo reale e occorre quindi prestare la massima attenzione a cosa si condivide, a cosa si dice e a cosa si scrive. Social Generation è uno strumento prezioso per gli utenti che per la prima volta si avvicinano al mondo dei social network ma anche per coloro che frequentano quelle stesse community da tempo. Il libro, scritto da un noto esperto informatico e da uno dei più quotati investigatori digitali italiani, è ricco di utili...

Cosa tiene accese le stelle

Cosa tiene accese le stelle

Autore: Mario Calabresi ,

Numero di pagine: 144

Un grande viaggio nel vissuto del nostro Paese attraverso le storie di chi - scienziati, artisti, imprenditori, giornalisti e persone comuni - è stato capace di inseguire i propri sogni, affrontando a testa alta le sfide collettive e individuali del mondo di oggi.

L'acquisizione del documento informatico - Indagini penali e Amministrative

L'acquisizione del documento informatico - Indagini penali e Amministrative

Autore: Paolo Carretta , Antonio Cilli , Antonino Iacoviello , Alessio Grillo , Francesco Trocchi ,

Numero di pagine: 240

I qualificati Autori, forti di esperienze professionali e di insegnamento universitario, esaminano trasversalmente i diversi ambiti normativi e tecnici, ricavandone una guida pratica e snella per affrontare la complessa attività di computer forensics nei suoi aspetti essenziali. Tale attività si pone oggi ineludibile ed importante sia nelle indagini penali che in quelle amministrative. Recenti cronache giudiziarie inducono a ritenere che talune nozioni e un minimo di abilità, debbano essere patrimonio di ogni inquirente, prescindendo dall'amministrazione di appartenenza o dal livello specialistico della formazione. Tuttavia tale esigenza è sentita maggiormente per le indagini di polizia tributaria, se si considera l’elevato livello di de-materializzazione raggiunto nella tenuta delle scritture e nella documentazione delle operazioni fiscalmente rilevanti. Si tratta di una pubblicazione di cui da tempo si sentiva la necessità. La pubblicazione spiega concretamente “cosa fare” rendendo l’approccio al tema accessibile anche a chi non possiede un bagaglio di conoscenze tecniche eccessivamente sofisticate. Sono inoltre considerati i più importanti aspetti della gestione...

Il libro del wireless

Il libro del wireless

Autore: John Ross ,

Numero di pagine: 317

Sebbene le reti senza fili (wireless) promettano, e permettano oggi, di portare l'uso e l'esperienza di Internet sempre più vicina alle persone, muovere i primi passi in questo questo mondo non è semplice, soprattutto per i non addetti ai lavori. Ecco lo scopo e il senso di questo libro: insegnare come servirsi con profitto di una soluzione di rete senza fili. Che si tratti di una rete domestica (abitazione o ufficio) o di una rete pubblica, i problemi sono sempre gli stessi: funzionalità e sicurezza. La configurazione e la messa in sicurezza, la scelta dell'hardware e del software, ma anche del provider, gli standard delle reti wireless e i costi di connessione: tutto questo viene affrontato e discusso capitolo dopo capitolo, per soddisfare le esigenze di ogni tipo di utente, da Windows a Linux, senza dimenticare Mac e i telefoni cellulari di ultima generazione.

Essential Cyber Security Handbook In Italian

Essential Cyber Security Handbook In Italian

Autore: Nam H Nguyen ,

Numero di pagine: 366

Il Manuale Essential Cyber Security è una grande risorsa ovunque tu vada; presenta la ricerca di punta più attuali e di primo piano per la sicurezza e la sicurezza del sistema. Non è necessario essere un esperto di sicurezza informatica per proteggere le informazioni.Ci sono persone là fuori che ha il compito principale che sta cercando di rubare le informazioni personali e finanziarie. Sei preoccupato per la vostra sicurezza online, ma non sai da dove cominciare? Quindi, questo manuale vi darà, studenti, studiosi, scuole, imprese, aziende, governi e decisori tecnici le conoscenze necessarie per prendere decisioni informate in materia di sicurezza informatica a casa o al lavoro. 5 Domande CEO deve chiedere rischi informatici, 8 maggior parte dei problemi comuni Internet Security si possono affrontare, evitare violazione del copyright, evitando Social Engineering e attacchi di phishing, evitando le insidie del trading online, banking Online Protette, sicurezza di base Concetti, Fondamenti di Cloud Computing, prima di collegare un nuovo computer a Internet, utili e rischi di servizi di posta elettronica gratuiti, i benefici di BCC, Navigando in sicurezza - intesa contenuto...

Informatica

Informatica

Autore: Brian W. Kernighan ,

Numero di pagine: 298

Il volume, considerato a ragione un successo internazionale, è completo: si occupa di hardware, software e comunicazioni, senza tralasciare dati, privacy e cybersecurity. Lo stile efficace e diretto, capace di legare concetti squisitamente informatici a conseguenze pratiche nella vita personale e professionale e l’onnipresente lucidità, fanno sembrare ogni cosa l’ovvia conseguenza di tante altre ovvietà. Ma nulla è ovvio, se non la chiara esigenza di padroneggiare un fenomeno che a volte sembra invece intenzionato a dominarci. Una seconda caratteristica del libro è l’impronta di chiaro stile nordamericano che è visibile ovunque nel testo: dalla narrazione in prima persona, ai consigli ai lettori, dai legittimi dubbi dell’autore su tecnologie o norme all’invito a sviluppare un senso critico e a dubitare intelligentemente di qualunque stranezza o nuova verità assoluta provenienti dal mondo digitale. E assieme a ciò, una visione molto più europea che americana dei pericoli legati alla cessione a terzi, spontanea o inconsapevole, dei nostri dati personali o aziendali. L’edizione italiana è stata arricchita da una piccola integrazione, per descrivere...

Memorie dell'albero

Memorie dell'albero

Autore: Giuseppe Nalli ,

Era il 16 giugno del 2020. Il rumore delle motoseghe squarcia l'aria del mattino. La polvere di legno invade la piazza e copre i sampietrini. Gli aghi intasano i tombini. Gli occhi rimangono sgranati, increduli. Poi il silenzio. Nei tristi giorni che seguono, come un epitaffio, una mano pietosa con un pennarello, lascia l'ultimo pensiero sul tronco rimasto. Dopo mezzo secolo per contrapposizione, come in una moderna Spoor River, ci tornano indietro le voci rimaste intrappolate nella corteccia e finalmente liberate per sempre. Sono voci che avremmo perso definitivamente e forse mai ascoltato. Voci apparentemente inutili. Voci che in passato non hanno fatto la Storia e mai la faranno in futuro. Sono voci, però, che di storia sono intrise: quella intima di ognuno.

Tecnico dei pc e delle reti

Tecnico dei pc e delle reti

Autore: Marco Paganini ,

Numero di pagine: 386

Una presentazione sintetica e commentata del contenuto di tutti i 16 Capitoli del Corso Cisco “IT Essentials”, con molte illustrazioni, foto, schemi e tabelle riassuntive. Copre i contenuti della v4.0 del Corso on-line (2009) e anche quelli della nuova v4.1, oggi disponibile solo in inglese (2010): nuovi elementi hardware, Windows Vista, Labs basati su Packet Tracer. Gli inserti della v4.1, presenti in un terzo delle pagine del Corso, sono riportati con un logo ed un carattere diverso, per poterli affrontare solo se si desidera. Un'accurata mappa interna permette di localizzare rapidamente gli argomenti trattati, a partire dalla numerazione delle sezioni del Corso on-line. Tutti gli argomenti sono infatti stati raggruppati in soli 7 Capitoli: i desktop; i laptop; i sistemi operativi; le stampanti e gli scanner; le reti; la sicurezza; gli strumenti del System Manager. Nel testo sono disseminate alcune decine di precisazioni sull'inglese, che aiutano lo studente a puntualizzare alcune espressioni. I termini principali, poi, compaiono spesso in versione bilingue, mentre gli acronimi e le sigle sono di solito riportati anche nella loro forma espansa, per maggiore chiarezza....

Intrighi a più livelli

Intrighi a più livelli

Autore: Leo James ,

Numero di pagine: 146

Basato su una storia realmente accaduta, questo è un thriller assolutamente affascinante, relativo ad un complotto internazionale, che vi terrà incollati alla sedia, ma vi farà anche riflettere! Trattandosi di accordi aziendali internazionali di alto livello, relativi alla sicurezza in Internet nel cuore dei sistemi bancari, non vi aspettereste che tutto possa velocemente assumere una tale piega. Intrighi a più livelli è un romanzo giallo di criminalità internazionale, dove la mafia del mondo attuale e la dark net si alleano per impossessarsi del sistema bancario. Questo libro, che ha ottenuto 5 stelle nelle recensioni di Amazon, si legge tutto d’un fiato, grazie all’intensa trama abilmente tessuta. Leo James chiaramente sa il fatto suo, quando si tratta di cybersecurity, dark web e bande criminali dell’estremo oriente. In questo ambiente ha saputo tracciare un giallo davvero avvincente, che vi coinvolge emotivamente con i personaggi principali e che non vi permette di chiudere il libro senza voltare fino all’ultima pagina. Intrighi a più livelli è caratterizzato da un ritmo veloce, ricco di colpi di scena, conflitti tra fratelli e religioni, sesso, amore, rischio...

Ultimi ebook e autori ricercati