Tag Security

Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking

Vi presento il libro Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking, disponibile su Amazon.

Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking

 

Titolo: Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking

Autore: Walter Brian Picciuti Losito

N. di pagine: 97

Edizione:

Lingua: Italiano

Prezzo: EUR 2,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Proteggi Te Stesso E La Tua Famiglia Scoprendo Tutte Le Tattiche Che Usano Gli Hacker OGGI Per Entrare Nel Tuo Computer Caro Lettore,  Vuoi scoprire come può un malintenzionato infettare il tuo computer sfruttando la tua disinformazione e rubare tutti i tuoi dati sensibili? Il 99% degli attacchi che riceverai può essere bloccato con la consapevolezza di come vengono svolti, è questo l'obiettivo di questo libro.

Se usi il tuo computer per lavorare o hai fotografie della tua famiglia o qualsiasi altra informazione da proteggere, devi assolutamente sapere come puoi difenderti in modo efficace.  Queste Strategie Mi Hanno Permesso Di Proteggere Il Mio Business E La Mia Famiglia In questo libro troverai ZERO teoria, tutte le informazioni sono pratiche e vengono da mie esperienze dirette sul campo. Non è il solito libro dove leggi 200 - 300 pagine per trovarti alla fine più vuoto di quando lo hai iniziato.

Ecco Un Assaggio Di Cosa Imparerai Se Deciderai Di Investire In Hacker Manuale Difensivo Quali sono i 10 tipi di Malware che devi tenere assolutamente fuori dal tuo computer.

Come funzionano gli Antivirus e perché non puoi affidargli la protezione del tuo computer.

Quali sono i principali canali di distribuzione dove gli Hacker infettano le loro vittime.

Il modo migliore per proteggersi dalle infezioni, implementa le informazioni contenute in questo capitolo per rendere il tuo computer impenetrabile.

Sei stato infettato? Scopri un metodo semplice e rapido per rimuovere anche il più persistente dei Malware.

Scopri come puoi rintracciare L'Hacker dopo aver subito l'accatto.

Ecco come gli Hacker cracckano la tua password, e come puoi renderle sicure al 100%.

Conosci il Phishing? Scopri come gli Hacker creano pagine Phishing per rubare i tuoi dati.

Lo sai che se fai collegare qualcuno alla tua rete Wi-Fi può rubare le tue password? Scopri come a pagina 84.

E molto altro...anche una sorpresa a fine libro! Scarica Oggi La Tua Copia Digitale Se ci tieni alla tua famiglia, lavoro e dati personali, investi sulla tua conoscenza adesso!

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , ,

Nuova ECDL – Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

Ciao a tutti voi!

Vi presento il libro Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX, acquistabile ad un prezzo conveniente su Amazon.

Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

 

Titolo: Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

Autore: Mario R. Storchi

N. di pagine: 90

Edizione: Edizioni Manna; 2 edizione (1 agosto 2014)

Lingua: Italiano

Prezzo: EUR 2,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Partendo dall’esperienza di successo del manuale "ECDL più" (adottato da centinaia di Test Center in tutta Italia), l’Autore, Mario R.

Storchi, ha creato degli e-book agili e immediati, che possono essere letti anche su un tablet o su uno smartphone.

In questo modo, ogni momento sarà quello buono per prepararsi al superamento degli esami ECDL.

Questo e-book tratta il Modulo dedicato alla Sicurezza Informatica: trattandosi di un livello specializzato, il superamento di questo singolo esame dà diritto a 3 punti nelle graduatorie scolastiche e anche in altri contesti gli è riconosciuto un punteggio speciale.

Chi supera la prova d’esame per questo modulo è in grado di: - comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità; - proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati; - comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi; - navigare nel World Wide Web e comunicare in modo sicuro su Internet; - comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea; - effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , , , , , ,

IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell’IISFA ITALIAN CHAPTER

Ecco a voi il libro IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER, a condizioni estremamente vantaggiose su Amazon.

Buona lettura!

IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER

 

Titolo: IISFA Memberbook 2014 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER

Autore: Gerardo Costabile

N. di pagine: 301

Edizione: IISFA; 1 edizione (6 maggio 2015)

Lingua: Italiano

Prezzo: EUR 8,84

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Il libro raccoglie una serie di articoli in materia di Computer Forensics realizzati nell’ambito delle attività dell’IISFA, la prima e unica associazione italiana con focus specifico sulla Information Forensics (www.iisfa.it).

Argomenti: Utilizzo forense dell’analisi di reti sociali: applicazioni e limiti.

TOR browser forensics su Windows.

Acquisizione e analisi forense di sistemi di videosorveglianza.

Tecnologie di image forensics per l’investigazione di immagini in scenari reali.

I sistemi di geolocalizzazione e l’analisi forense degli smartphone.

Due recenti sentenze del Tribunale di Milano in tema di phishing a confronto.

Deep Web: osservazioni, pedo support community.

In appendice: "Una storia possibile" di Litiano Piccin Curatori: Gerardo Costabile, Antonino Attanasio, Mario Ianulardo.

Autori: Sebastiano Battiato, Giovanna Brutto, Enrico Bucci, Antonmarco Catania, Antonio Colella, Davide D’Agostino, Alessia De Rosa, Giuseppe Dezzani, Mattia Epifani, Marco Fontani, Fausto Galvan, Alberta Gavasso, Massimo Iuliani, Martino Jerian, Raffaele Olivieri, Ludovico Paveri Fontana, Sara Piancastelli, Litiano Piccin, Alessandro Piva.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , , , ,

Smartphone sicuro

Ciao a tutti!

Ecco a voi l'ebook Smartphone sicuro, a condizioni estremamente vantaggiose su Amazon.

Smartphone sicuro

 

Titolo: Smartphone sicuro

Autore: Gianluigi Bonanomi, Domenico Martini

N. di pagine: 83

Edizione: Ledizioni (10 dicembre 2014)

Lingua: Italiano

Prezzo: EUR 2,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Gli smartphone sono computer in miniatura e stanno soppiantando PC e notebook.

Il problema è che non li proteggiamo a sufficienza.

In questo libro, scritto da uno dei più importanti informatici italiani e da un giornalista che si occupa da molti anni di tecnologia, si prendono in considerazione tutti i rischi in termini di privacy, furti di dati, parental control, uso sul lavoro e social network in mobilità.

Ma soprattutto si propongono le migliori soluzioni possibili: strumenti di crittazione, anti-malware, trucchi per la protezione di informazioni e identità, antifurto e altro ancora.

A corredo del testo anche quattro interviste a esperti del settore.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , , , , , ,

Controllare computer e dispositivi vari dei figli: Cosa fanno i vostri figli nel web? Scopritelo e decidetelo voi.

A tutti i lettori, oggi presento Controllare computer e dispositivi vari dei figli: Cosa fanno i vostri figli nel web? Scopritelo e decidetelo voi., disponibile sul sito di Amazon.

Controllare computer e dispositivi vari dei figli: Cosa fanno i vostri figli nel web? Scopritelo e decidetelo voi.

 

Titolo: Controllare computer e dispositivi vari dei figli: Cosa fanno i vostri figli nel web? Scopritelo e decidetelo voi.

Autore: Maurizio Perrone

N. di pagine: 63

Edizione:

Lingua: Italiano

Prezzo: EUR 2,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Questo piccolo manuale aiuterà i genitori poco pratici di computer e web a controllare le attività dei loro figli con computer, smartphone e console e a scoprire alcune insidie.

Grazie a strumenti software già presenti nel computer (Windows) o gratuitamente scaricabili dal web sarà possibile accedere a computer protetti da password, scoprire la presenza di materiale pornografico, bloccare l'accesso a determinati siti, recuperare files cancellati, controllare l'orario di utilizzo, la navigazione, i files scaricati e le conversazioni chat, bloccare i videogiochi inadeguati, scoprire memorie esterne e altro ancora.

L'ebook sarà aggiornato e integrato in futuro in base alle necessità e alle nuove insidie.

-Indice- Alcuni buoni motivi per controllare Navigazione sicura e consapevole dei minori Controllo genitori su pc e smartphone Windows Controllo genitori su smartphone e tablet Android Controllo genitori su smartphone e tablet iOS Accedere al pc Windows protetto da password Scoprire visite a siti porno Scoprire materiale porno nel pc Scoprire quali files sono stati aperti Recuperare files cancellati Scoprire memorie esterne Bloccare siti porno (e non) da router Filtrare i motori di ricerca Controllare il file sharing I pericoli nelle chat Il sexting e gli spettacoli in webcam Controllare le chat IRC e Skype Bloccare chat e programmi con il firewall Il sito Ask.fm Tor e il Deep Web VeraCrypt, Kyms, Hide It Pro e i file nascosti Installare un keylogger PEGI e classificazione dei videogiochi Controllare l'uso dei videogiochi

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , ,

Final Exception

Ciao a tutti!

Ecco a voi l'ebook Final Exception, a condizioni estremamente vantaggiose su Amazon.

Final Exception

 

Titolo: Final Exception

Autore: Angelo Stefani

N. di pagine: 131

Edizione:

Lingua: Italiano

Prezzo: EUR 0,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Erika Hassen è giovane, affascinante, ma soprattutto è un’abilissima hacker.

E quando ottiene un incarico da consulente al centro elaborazione dati di una banca multinazionale, si sente come una volpe in un pollaio.

E sarà caccia aperta, fino al giorno in cui si trasformerà in preda.

Quello che sembrava un piano studiato fin nei minimi dettagli, si rivelerà per lei un folle gioco pericoloso in cui le pedine vengono eliminate una dopo l'altra.

A condurre le indagini sarà l'ispettore Bruno Corelli, che grazie al suo intuito e alle moderne tecniche di scienza forense, cercherà di scoprire chi realmente ha pensato il gioco fin dall'inizio.

Final Exception è il romanzo d'esordio di Angelo Stefani.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , ,

Codici nascosti (Pamphlet Vol. 1)

Ciao a tutti!

Ecco a voi l'ebook Codici nascosti (Pamphlet Vol. 1), a condizioni estremamente vantaggiose su Amazon.

Codici nascosti (Pamphlet Vol. 1)

 

Titolo: Codici nascosti (Pamphlet Vol. 1)

Autore: Andrea Monti

N. di pagine: 37

Edizione: Monti&Ambrosini; 1 edizione (26 giugno 2012)

Lingua: Italiano

Prezzo: EUR 4,14

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Alla fine degli anni ’90 del secolo scorso l’Italia si trovava in una condizione di estrema vulnerabilità culturale rispetto alle tecnologie dell’informazione (condizione che non è cambiata, peraltro, con il passare del tempo).

Il mondo delle BBS (Bulletin Board System) che ha costituito lo scheletro invisibile della telematica italiana cominciava ad essere cancellato dall’avvento dell’internet commerciale.

Il numero di utilizzatori di servizi internet cresceva di anno in anno (anche se non in modo “esponenziale” come si ostina(va)no a ripetere “esperti” e giornalisti).

Ma non cresceva allo stesso modo la consapevolezza nell’utilizzo degli strumenti (computer, sistemi operativi, software) che rendevano possibile una comunicazione decentralizzata e su scala planetaria.

Si è trattato dunque di un fenomeno cresciuto in modo confuso e disordinato, mal compreso dagli “esperti” del settore e ancor meno padroneggiato da politici e uomini di potere.Le cose non sono state diverse per la crittografia.

Da materia astrusa, frequentata da matematici e spioni o, all’altro estremo, da appassionati di enigmistica, grazie alla diffusione dell’internet la scienza dei codici segreti è diventata una presenza spesso invisibile ma costante nella vita quotidiana di ciascuno di noi.

Capirla e capirne le implicazioni sociali è un modo per essere cittadini più consapevoli - e più liberi.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , , ,

Spaghetti Hacker (Diogene Vol. 4)

Ciao a tutti!

Ecco a voi l'ebook Spaghetti Hacker (Diogene Vol. 4), a condizioni estremamente vantaggiose su Amazon.

Spaghetti Hacker (Diogene Vol. 4)

 

Titolo: Spaghetti Hacker (Diogene Vol. 4)

Autore: Andrea Monti, Stefano Chiccarelli

N. di pagine: 347

Edizione: Monti&Ambrosini; 1 edizione (26 giugno 2012)

Lingua: Italiano

Prezzo: EUR 8,27

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Torna, dopo oltre dieci anni, il libro culto di una generazione che ha fatto conoscere al mondo gli hacker italiani.Con diecimila copie vendute della prima edizione Spaghetti Hacker è il più grande successo editoriale italiano del settore.Grazie a questo libro, è possibile capire come e perché sono nati gli Spaghetti Hacker, e in che cosa, oggi, si sono trasformati.

Ma soprattutto, quali sono le cause che hanno trasformato la rete italiana in un colosso dai piedi d'argilla.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , , , ,

La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica

L'ebook La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica è disponibile su Amazon.

La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica

 

Titolo: La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica

Autore: Nicola Amato

N. di pagine: 46

Edizione: Nicola Amato (8 dicembre 2013)

Lingua: Italiano

Prezzo: EUR 1,77

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Cosa vuol dire “La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica”? Sostanzialmente che oggigiorno è necessario considerare la sicurezza delle informazioni nell’ottica della comunicazione.

Non ci si può esimere dal parlare di comunicazione quando si ha a che fare con la sicurezza delle informazioni.

Questo perché le informazioni sono la materia prima della comunicazione, e parlare di sicurezza delle informazioni vuol dire anche parlare di sicurezza della comunicazione stessa.

Gli argomenti esposti in questo libro sono tratti, e successivamente elaborati e semplificati, per la maggior parte dalle mie lezioni di “Scritture Segrete” fatte agli studenti del corso di laurea in Scienze della Comunicazione dell’università Insubria di Varese, nella quale sono stato docente negli anni accademici 2007/2008 e 2008/2009.

Nello specifico, affronteremo un viaggio alla scoperta della sicurezza delle informazioni, dell’evoluzione delle tecnologie informatiche in piena sinergia con lo sviluppo della comunicazione e delle sue modalità espressive.

Ampio risalto sarà dato inoltre alla crittografia e ai suoi metodi per occultare le informazioni al fine di garantire la sicurezza della comunicazione.

Il modello espositivo adottato è orientato a facilitare la comprensione dei concetti generali con esposizioni chiare, semplici, intuitive e con l’apporto di diversi esempi esplicativi.

Le nozioni tecniche sono ridotte all’osso e all’indispensabile.

Tutto ciò per rendere la sicurezza informatica, i cui concetti sono spesso ostici ai più, comprensibili a tutti e in questo modo sdoganarli dalla stretta cerchia degli esperti del settore, per renderli fruibili anche dai neofiti.

Per questo motivo si è preferito esporre pochi concetti basilari, per fare in modo di essere alla portata di tutti.

In definitiva, questo é un libro i cui contenuti esulano deliberatamente dagli approfondimenti tecnici, proprio per lasciare spazio ai concetti basilari che, essendo espressi in maniera semplificata, possono essere tranquillamente letti e compresi da una vasta audience che va dalle persone in età adolescenziale sino alle persone più adulte che, anche se poco consone all’utilizzo delle tecnologie informatiche, vogliono comunque comprendere il funzionamento del mondo della sicurezza informatica senza perderne di vista i concetti basilari.

Sommario  Introduzione  Capitolo 1 L’importanza della sicurezza delle informazioni  Capitolo 2 Evoluzione delle tecnologie della comunicazione  Capitolo 3 Informatica e sviluppo tecnologico nel contesto della comunicazione  Capitolo 4 Cosa vuol dire garantire la sicurezza delle informazioni  Capitolo 5 Le tipologie di attacco più frequente ai sistemi informativi 5.1 Spoofing di indirizzi IP 5.2 Sniffing di pacchetti 5.3 Shadow server 5.4 Collegamenti hijacking 5.5 Negazione di servizio  Capitolo 6 I concetti fondamentali della crittografia 6.1 Che cos’è la crittografia 6.2 Le tipologie di algoritmi per crittografare 6.3 Tecniche crittografiche fondamentali  Capitolo 7 Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo 7.1 Cenni storici 7.2 La cifratura di Cesare 7.3 La tabella di Vigenere 7.4 Altre tecniche antiche di cifratura  Capitolo 8 Nozioni basilari di crittoanalisi 8.1 Che cos’è la crittoanalisi 8.2 Tipi di attacchi da crittoanalisi 8.3 Tipologie di crittoanalisi  Conclusioni  Bibliografia/Sitografia  Informazioni sull’autore

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , ,

COMPUTER SICURO – Guida per Principianti

Ecco a voi il libro COMPUTER SICURO - Guida per Principianti, a condizioni estremamente vantaggiose su Amazon.

Buona lettura!

COMPUTER SICURO - Guida per Principianti

 

Titolo: COMPUTER SICURO - Guida per Principianti

Autore: Davide Lozza

N. di pagine: 17

Edizione:

Lingua: Italiano

Prezzo: EUR 0,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Questa Mini-Guida è stata realizzata per fornire al lettore le principali informazioni e tecniche base per tenere il proprio Personal Computer ottimale e protetto da eventuali attacchi informatici presenti nella rete e non solo.

Argomenti trattati : - Sicurezza del proprio computer - Come fare acquisti on-line in sicurezza - Cosa sapere per tenere protetta la password del nostro wireless - Come accorgersi di un computer infetto e tanto altro.

Ricordo ai lettori che questa guida è stata realizzata per un apprendimento basilare quindi andrò a utilizzare il meno possibile definizioni tecniche ma il più possibile esempi pratici in modo da essere una guida intuitiva e facile da capire per tutti.

NON è una guida tecnica ma una guida di facile apprendimento rivolta ai meno esperti del settore.

Questa Guida è basata su Sistemi Operativi Windows e si fa riferimento al browser di casa Microsoft Internet Explorer.

 

Scarica da Amazon

Disponibile su Amazon

Tag, , , , , , , ,