Ebook192 pages1 hour
La Sicurezza Informatica
Rating: 1 out of 5 stars
1/5
()
About this ebook
Questo libro offre spunti e riflessioni per aiutare il lettore ad intraprendere una carriera in uno dei campi più importanti del 21° secolo. Vengono trattati i temi legati alla sicurezza dell'informazione, partendo dalla sicurezza IT arrivando alla sicurezza del codice e dei dispositivi mobile. Non è necessaria una particolare esperienza o formazione visto che questo libro potrà fornirvi un ottima base da cui partire.
Verranno trattati vari argomenti quali la protezione dagli attacchi hacker, descrivendo come un hacker pensa e come poterli combattere imparando a conoscerli.
Si passerà successivamente all'analisi dei più famosi algoritmi di crittografia moderna (tra cui l'RSA).
Verranno analizzati i componenti per la protezione delle reti, si parlerà dei sistemi e delle apparecchiature di protezione come i firewall, server radius, reti VPN, ecc.
Verranno poi analizzati alcuni fattori fondamentali sull'analisi della sicurezza del codice. Una miniera di informazioni per chi è addetto ai lavori o vuole cimentarsi con la scrittura di codice sicuro. Si parlerà di come vengono bypassate le protezioni dei software, come ad esempio, gli attacchi di buffer overflows e i metodi di code injections.
Si parlerà inoltre della sicurezza nell'ambito mobile. Verranno analizzati i sistemi operativi più diffusi al mondo (iOS ed Android) cercando di capire come tali sistemi proteggono le informazioni e la vita digitale delle persone.
Verranno trattati vari argomenti quali la protezione dagli attacchi hacker, descrivendo come un hacker pensa e come poterli combattere imparando a conoscerli.
Si passerà successivamente all'analisi dei più famosi algoritmi di crittografia moderna (tra cui l'RSA).
Verranno analizzati i componenti per la protezione delle reti, si parlerà dei sistemi e delle apparecchiature di protezione come i firewall, server radius, reti VPN, ecc.
Verranno poi analizzati alcuni fattori fondamentali sull'analisi della sicurezza del codice. Una miniera di informazioni per chi è addetto ai lavori o vuole cimentarsi con la scrittura di codice sicuro. Si parlerà di come vengono bypassate le protezioni dei software, come ad esempio, gli attacchi di buffer overflows e i metodi di code injections.
Si parlerà inoltre della sicurezza nell'ambito mobile. Verranno analizzati i sistemi operativi più diffusi al mondo (iOS ed Android) cercando di capire come tali sistemi proteggono le informazioni e la vita digitale delle persone.
Related to La Sicurezza Informatica
Related ebooks
Basi di Hacking Rating: 4 out of 5 stars4/5Wireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsSviluppare applicazioni ibride per dispositivi mobili Rating: 5 out of 5 stars5/5Il Data mining e gli algoritmi di classificazione Rating: 1 out of 5 stars1/5Maledetta informatica Rating: 0 out of 5 stars0 ratingsL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Rating: 0 out of 5 stars0 ratingsProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Rating: 0 out of 5 stars0 ratingsLa semplicità dell’Hacking a portata di click Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsVulnerability assessment Rating: 0 out of 5 stars0 ratings5G in Modo Semplice e Approfondito Rating: 0 out of 5 stars0 ratingsGuida Intelligenza Artificiale Rating: 0 out of 5 stars0 ratingsMinacce cibernetiche Rating: 0 out of 5 stars0 ratingsComputer? Facile! Rating: 0 out of 5 stars0 ratingsBlockchain Rating: 1 out of 5 stars1/5Digital Forensics - Processi e Procedure Rating: 0 out of 5 stars0 ratingsI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsStoria del trading online: Dalle origini al boom Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale Rating: 0 out of 5 stars0 ratingsBitcoin, Criptovalute, Blockchain Spiegate Facili: La guida completa alle criptovalute per chi parte da zero Rating: 0 out of 5 stars0 ratingsIl Codice Crypto Rating: 0 out of 5 stars0 ratingsTutela del software e diritto d'autore. Convergenze e interferenze Rating: 0 out of 5 stars0 ratingsGuida pratica agli NFT: Arte e Diritto al tempo dei Non Fungible Token Rating: 0 out of 5 stars0 ratings
Books Recommended For You
Pensa in Italiano! Think in Italian! Carte 1-50 Rating: 3 out of 5 stars3/5Come Armonizzare una Melodia Rating: 0 out of 5 stars0 ratingsPadre Ricco Padre Povero: Quello che i ricchi insegnano ai figli sul denaro Rating: 3 out of 5 stars3/5Come Essere Sicuri di Sé Rating: 4 out of 5 stars4/5I segreti della mente milionaria: Il gioco interiore della ricchezza Rating: 4 out of 5 stars4/565 abitudini quotidiane per la tua crescita personale Rating: 3 out of 5 stars3/5Manuale di matematica elementare Rating: 5 out of 5 stars5/5Dimagrire senza diete del cazzo Rating: 4 out of 5 stars4/5Storia della Figa Rating: 4 out of 5 stars4/5L'Arte di Comunicare Rating: 5 out of 5 stars5/5La grammatica senza segreti Rating: 4 out of 5 stars4/5Musicalmente Rating: 5 out of 5 stars5/5Pensa e arricchisci te stesso - Think And Grow Rich (Tradotto): Edizione originale 1937 Rating: 5 out of 5 stars5/5CONTABILITA' E BILANCIO: I Segreti della Partita Doppia Rating: 5 out of 5 stars5/523 Abitudini Per Non Procrastinare Rating: 5 out of 5 stars5/5