VERSIONE AGGIORNATA CON IMMAGINI A COLORI - Testo utilizzato nei corsi ITS e IFTS
Questa guida si propone di fornire una panoramica dettagliata sulla Cybersecurity, ovvero sulla Sicurezza Informatica.
La spiegazione degli argomenti va oltre una semplice guida introduttiva, proponendo le informazioni in ordine logico e progressivo per difficoltà, in modo che possano essere comprese anche dai non addetti ai lavori.
Tecnici, analisti, sistemisti, amministratori, hacker, in pratica tutti coloro che per lavoro o per diletto si occupano di Cybersecurity, troveranno in questo testo un riferimento utile e pratico, corredato da esercizi e link di approfondimento, nonché considerazioni di carattere legale.
Argomenti principali
Capitolo 1 - Principi di base
1.1 Aspetti fondamentali della sicurezza
1.2 Pianificare soluzioni di disaster recovery e business continuity
1.3 Crittologia e cifratura (crittografia)
1.4 Principi di crittografia per la confidenzialità, l'integrità e l'autenticazione
1.5 Firma digitale
1.6 Il protocollo SSL e le smartcard
Capitolo 2 - Autenticazione, disponibilità e controllo di accesso
2.1 Schemi di autenticazione
2.2 Controllo di accesso
2.3 Requisiti per la disponibilità dei dati
Capitolo 3 - Codice maligno
3.1 Metodi per eseguire comandi e per infettare i computer
3.2 Come difendersi da adware e spyware
3.3 Categorie di codice virale
3.4 Antivirus
Capitolo 4 - Infrastruttura a chiave pubblica
4.1 Componenti principali dell'infrastruttura a chiave pubblica
Capitolo 5 - Sicurezza di rete
5.1 Tipologie di attacco
5.2 Sicurezza nelle reti wireless
5.3 Gestione e controllo dei servizi
5.4 Rischi e vulnerabilità nei protocolli e nei programmi
5.5 Rilevamento di informazioni utili per la sicurezza
5.6 Accesso a siti Web e reti private
5.7 Contraffazione dei messaggi di posta elettronica
5.8 Spam e contromisure
Capitolo 6 – Firewall
6.1 Firewall e loro caratteristiche
6.2 La zona demilitarizzata (DMZ)
6.3 Proxy
6.4 Firewall IP e firewall proxy
Capitolo 7 - Aspetti sociali, etici, legali
7.1 Concetti legati alla privacy
7.2 La protezione dei dati personali
7.3 Problematiche etiche legate al tracciamento sui luoghi di lavoro
7.4 Crimini informatici e contromisure
7.5 Aspetti tecnici e legali relativi alla protezione dei dati personali
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
EUR 1,91 per la spedizione da U.S.A. a Italia
Destinazione, tempi e costiDa: PBShop.store US, Wood Dale, IL, U.S.A.
PAP. Condizione: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Codice articolo L0-9798877317116
Quantità: Più di 20 disponibili
Da: California Books, Miami, FL, U.S.A.
Condizione: New. Print on Demand. Codice articolo I-9798877317116
Quantità: Più di 20 disponibili
Da: PBShop.store UK, Fairford, GLOS, Regno Unito
PAP. Condizione: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. Codice articolo L0-9798877317116
Quantità: Più di 20 disponibili
Da: Ria Christie Collections, Uxbridge, Regno Unito
Condizione: New. In. Codice articolo ria9798877317116_new
Quantità: Più di 20 disponibili
Da: CitiRetail, Stevenage, Regno Unito
Paperback. Condizione: new. Paperback. VERSIONE AGGIORNATA CON IMMAGINI A COLORI - Testo utilizzato nei corsi ITS e IFTSQuesta guida si propone di fornire una panoramica dettagliata sulla Cybersecurity, ovvero sulla Sicurezza Informatica.La spiegazione degli argomenti va oltre una semplice guida introduttiva, proponendo le informazioni in ordine logico e progressivo per difficolta, in modo che possano essere comprese anche dai non addetti ai lavori.Tecnici, analisti, sistemisti, amministratori, hacker, in pratica tutti coloro che per lavoro o per diletto si occupano di Cybersecurity, troveranno in questo testo un riferimento utile e pratico, corredato da esercizi e link di approfondimento, nonche considerazioni di carattere legale. Argomenti principaliCapitolo 1 - Principi di base1.1 Aspetti fondamentali della sicurezza1.2 Pianificare soluzioni di disaster recovery e business continuity1.3 Crittologia e cifratura (crittografia)1.4 Principi di crittografia per la confidenzialita, l'integrita e l'autenticazione1.5 Firma digitale1.6 Il protocollo SSL e le smartcardCapitolo 2 - Autenticazione, disponibilita e controllo di accesso2.1 Schemi di autenticazione2.2 Controllo di accesso2.3 Requisiti per la disponibilita dei datiCapitolo 3 - Codice maligno3.1 Metodi per eseguire comandi e per infettare i computer3.2 Come difendersi da adware e spyware3.3 Categorie di codice virale3.4 AntivirusCapitolo 4 - Infrastruttura a chiave pubblica4.1 Componenti principali dell'infrastruttura a chiave pubblicaCapitolo 5 - Sicurezza di rete5.1 Tipologie di attacco5.2 Sicurezza nelle reti wireless5.3 Gestione e controllo dei servizi5.4 Rischi e vulnerabilita nei protocolli e nei programmi5.5 Rilevamento di informazioni utili per la sicurezza5.6 Accesso a siti Web e reti private5.7 Contraffazione dei messaggi di posta elettronica5.8 Spam e contromisureCapitolo 6 - Firewall6.1 Firewall e loro caratteristiche6.2 La zona demilitarizzata (DMZ)6.3 Proxy6.4 Firewall IP e firewall proxyCapitolo 7 - Aspetti sociali, etici, legali7.1 Concetti legati alla privacy7.2 La protezione dei dati personali7.3 Problematiche etiche legate al tracciamento sui luoghi di lavoro7.4 Crimini informatici e contromisure7.5 Aspetti tecnici e legali relativi alla protezione dei dati personali Shipping may be from our UK warehouse or from our Australian or US warehouses, depending on stock availability. Codice articolo 9798877317116
Quantità: 1 disponibili