VERSIONE AGGIORNATA CON IMMAGINI A COLORI - Testo utilizzato nei corsi ITS e IFTS
Questa guida si propone di fornire una panoramica dettagliata sulla Cybersecurity, ovvero sulla Sicurezza Informatica.
La spiegazione degli argomenti va oltre una semplice guida introduttiva, proponendo le informazioni in ordine logico e progressivo per difficoltà, in modo che possano essere comprese anche dai non addetti ai lavori.
Tecnici, analisti, sistemisti, amministratori, hacker, in pratica tutti coloro che per lavoro o per diletto si occupano di Cybersecurity, troveranno in questo testo un riferimento utile e pratico, corredato da esercizi e link di approfondimento, nonché considerazioni di carattere legale.
Argomenti principali
Capitolo 1 - Principi di base
1.1 Aspetti fondamentali della sicurezza
1.2 Pianificare soluzioni di disaster recovery e business continuity
1.3 Crittologia e cifratura (crittografia)
1.4 Principi di crittografia per la confidenzialità, l'integrità e l'autenticazione
1.5 Firma digitale
1.6 Il protocollo SSL e le smartcard
Capitolo 2 - Autenticazione, disponibilità e controllo di accesso
2.1 Schemi di autenticazione
2.2 Controllo di accesso
2.3 Requisiti per la disponibilità dei dati
Capitolo 3 - Codice maligno
3.1 Metodi per eseguire comandi e per infettare i computer
3.2 Come difendersi da adware e spyware
3.3 Categorie di codice virale
3.4 Antivirus
Capitolo 4 - Infrastruttura a chiave pubblica
4.1 Componenti principali dell'infrastruttura a chiave pubblica
Capitolo 5 - Sicurezza di rete
5.1 Tipologie di attacco
5.2 Sicurezza nelle reti wireless
5.3 Gestione e controllo dei servizi
5.4 Rischi e vulnerabilità nei protocolli e nei programmi
5.5 Rilevamento di informazioni utili per la sicurezza
5.6 Accesso a siti Web e reti private
5.7 Contraffazione dei messaggi di posta elettronica
5.8 Spam e contromisure
Capitolo 6 – Firewall
6.1 Firewall e loro caratteristiche
6.2 La zona demilitarizzata (DMZ)
6.3 Proxy
6.4 Firewall IP e firewall proxy
Capitolo 7 - Aspetti sociali, etici, legali
7.1 Concetti legati alla privacy
7.2 La protezione dei dati personali
7.3 Problematiche etiche legate al tracciamento sui luoghi di lavoro
7.4 Crimini informatici e contromisure
7.5 Aspetti tecnici e legali relativi alla protezione dei dati personali
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
EUR 1,06 expédition depuis Etats-Unis vers France
Destinations, frais et délaisVendeur : PBShop.store US, Wood Dale, IL, Etats-Unis
PAP. Etat : New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. N° de réf. du vendeur L0-9798877317116
Quantité disponible : Plus de 20 disponibles
Vendeur : Ria Christie Collections, Uxbridge, Royaume-Uni
Etat : New. In. N° de réf. du vendeur ria9798877317116_new
Quantité disponible : Plus de 20 disponibles
Vendeur : California Books, Miami, FL, Etats-Unis
Etat : New. Print on Demand. N° de réf. du vendeur I-9798877317116
Quantité disponible : Plus de 20 disponibles
Vendeur : PBShop.store UK, Fairford, GLOS, Royaume-Uni
PAP. Etat : New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000. N° de réf. du vendeur L0-9798877317116
Quantité disponible : Plus de 20 disponibles
Vendeur : Best Price, Torrance, CA, Etats-Unis
Etat : New. SUPER FAST SHIPPING. N° de réf. du vendeur 9798877317116
Quantité disponible : 1 disponible(s)
Vendeur : CitiRetail, Stevenage, Royaume-Uni
Paperback. Etat : new. Paperback. VERSIONE AGGIORNATA CON IMMAGINI A COLORI - Testo utilizzato nei corsi ITS e IFTSQuesta guida si propone di fornire una panoramica dettagliata sulla Cybersecurity, ovvero sulla Sicurezza Informatica.La spiegazione degli argomenti va oltre una semplice guida introduttiva, proponendo le informazioni in ordine logico e progressivo per difficolta, in modo che possano essere comprese anche dai non addetti ai lavori.Tecnici, analisti, sistemisti, amministratori, hacker, in pratica tutti coloro che per lavoro o per diletto si occupano di Cybersecurity, troveranno in questo testo un riferimento utile e pratico, corredato da esercizi e link di approfondimento, nonche considerazioni di carattere legale. Argomenti principaliCapitolo 1 - Principi di base1.1 Aspetti fondamentali della sicurezza1.2 Pianificare soluzioni di disaster recovery e business continuity1.3 Crittologia e cifratura (crittografia)1.4 Principi di crittografia per la confidenzialita, l'integrita e l'autenticazione1.5 Firma digitale1.6 Il protocollo SSL e le smartcardCapitolo 2 - Autenticazione, disponibilita e controllo di accesso2.1 Schemi di autenticazione2.2 Controllo di accesso2.3 Requisiti per la disponibilita dei datiCapitolo 3 - Codice maligno3.1 Metodi per eseguire comandi e per infettare i computer3.2 Come difendersi da adware e spyware3.3 Categorie di codice virale3.4 AntivirusCapitolo 4 - Infrastruttura a chiave pubblica4.1 Componenti principali dell'infrastruttura a chiave pubblicaCapitolo 5 - Sicurezza di rete5.1 Tipologie di attacco5.2 Sicurezza nelle reti wireless5.3 Gestione e controllo dei servizi5.4 Rischi e vulnerabilita nei protocolli e nei programmi5.5 Rilevamento di informazioni utili per la sicurezza5.6 Accesso a siti Web e reti private5.7 Contraffazione dei messaggi di posta elettronica5.8 Spam e contromisureCapitolo 6 - Firewall6.1 Firewall e loro caratteristiche6.2 La zona demilitarizzata (DMZ)6.3 Proxy6.4 Firewall IP e firewall proxyCapitolo 7 - Aspetti sociali, etici, legali7.1 Concetti legati alla privacy7.2 La protezione dei dati personali7.3 Problematiche etiche legate al tracciamento sui luoghi di lavoro7.4 Crimini informatici e contromisure7.5 Aspetti tecnici e legali relativi alla protezione dei dati personali Shipping may be from our UK warehouse or from our Australian or US warehouses, depending on stock availability. N° de réf. du vendeur 9798877317116
Quantité disponible : 1 disponible(s)