I migliori libri di Sicurezza informatica

#PandemIT

#PandemIT di Giuliano Pozza

In un mondo sempre più veloce e interconnesso, anche le malattie virali si trasmettono con una aggressività maggiore che nei secoli precedenti. Alcuni esempi? L’epidemia di “Spagnola” agli inizi del ‘900, l’H1N1, l’HIV, la SARS e la più recente Ebola. #PandemIT racconta di una diversa ma non meno pericolosa pandemia che parte da un virus informatico, si diffonde attraverso i ...

Storia della Crittografia Classica: Lo straordinario percorso storico dei sistemi crittografici dagli albori della civiltà sino al secondo dopoguerra

Storia della Crittografia Classica: Lo straordinario percorso storico dei sistemi crittografici dagli albori della civiltà sino al secondo dopoguerra di Nicola AMATO

Si tratta di un opera che racchiude in sé tutta la storia della crittografia, dagli albori delle società evolute risalenti a migliaia di anni fa sino al secondo dopoguerra. Questo è un libro i cui contenuti esulano deliberatamente dagli approfondimenti tecnici, proprio per lasciare spazio ai concetti basilari che, essendo espressi in maniera semplificata, possono essere tranquillamente ...

Biblioteca in gioco: I videogame tra dimensione ludica e ruolo educativo (Conoscere la biblioteca)

Biblioteca in gioco: I videogame tra dimensione ludica e ruolo educativo (Conoscere la biblioteca) di Francesco Mazzetta

I videogiochi non sono esattamente l'ultima moda mediale: nascono oltre sessant’anni fa assieme ai computer e da allora iniziano a ridefinire il concetto di intrattenimento, intrecciando problematicamente ma indistricabilmente elementi apparentemente antitetici come interattività e narrazione, collaborazione e competizione, plagio e creatività. Le biblioteche hanno scoperto i videogiochi ...

IISFA Memberbook 2018 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER

IISFA Memberbook 2018 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER di Gerardo Costabile

Il libro raccoglie una serie di articoli in materia di Computer Forensics realizzati nell’ambito delle attività dell’IISFA, la prima e unica associazione italiana con focus specifico sulla Information Forensics (www.iisfa.it). Argomenti: Data breach, cyberfrauds e information forensics, Truffe online e competenza territoriale, Contributo per una riforma normativa in tema di competenza ...

Rete padrona: Amazon, Apple, Google & co. Il volto oscuro della rivoluzione digitale

Rete padrona: Amazon, Apple, Google & co. Il volto oscuro della rivoluzione digitale 1 di Federico Rampini

“Sono i nuovi Padroni dell’Universo. Ognuno di noi deve conoscerli per imparare a difendersi” “Mi trasferii a San Francisco nel 2000 per vivere nel cuore della Silicon Valley la prima rivoluzione di Internet. Ci ritorno oggi da New York e ho le vertigini, e un senso d’inquietudine. La velocità del cambiamento digitale è stata superiore a quello che ci aspettavamo e ormai la Rete ...

La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica

La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica di Nicola AMATO

Cosa vuol dire “La sicurezza delle informazioni nel contesto evolutivo del binomio comunicazione-informatica”? Sostanzialmente che oggigiorno è necessario considerare la sicurezza delle informazioni nell’ottica della comunicazione. Non ci si può esimere dal parlare di comunicazione quando si ha a che fare con la sicurezza delle informazioni. Questo perché le informazioni sono la ...

La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione

La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione di Nicola AMATO

L’intento di questo libro è quello di fornire delle solide basi di studio della steganografia. Esso rappresenta un robusto punto di partenza a livello conoscitivo, che offre una visione globale della steganografia antica e moderna, fornendo chiare e semplici spiegazioni delle tecniche steganografiche utilizzate al giorno d’oggi con relativi esempi di applicazione pratica. Un libro, insomma...

La gestione della cyber security nella pubblica amministrazione

La gestione della cyber security nella pubblica amministrazione di Salvatore Lombardo

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la Pubblica Amministrazione, con l'avvio del processo di dematerializzazione e della digitalizzazione dei servizi ...