Editore: Apogeo
Collana: Guida completa
Anno edizione: 2013
In commercio dal: 20 febbraio 2013
Tipo: Libro tecnico professionale
Pagine: XXIV-648 p., ill. , Brossura
  • EAN: 9788850332007
pagabile con 18App pagabile con Carta del Docente

Articolo acquistabile con 18App e Carta del Docente

Approfitta delle promozioni attive su questo prodotto:
Descrizione
Giunge alla settima edizione un libro universalmente riconosciuto come il testo fondamentale sulla sicurezza delle reti informatiche. Se il concetto alla base del testo non cambia - per catturare un ladro, devi pensare come un ladro - l'intero contenuto è stato rielaborato e integrato con nuovi temi di fondamentale importanza. Trova quindi spazio la descrizione delle minacce APT (Advanced Persisterti Threats), il mondo dell'hacking embedded, l'analisi di exploit e vulnerabilità proprie del mondo mobile. A questo si affiancano gli aggiornamenti su temi già noti e che spaziano dalle criticità legate ai protocolli di comunicazione all'hacking delle moderne applicazioni web e dei database. Infine un nuovo capitolo interamente dedicato alle contromisure. Un libro per chi ha la responsabilità di difendere nazioni, istituzioni, banche, enti, società, infrastrutture, famiglie, persone che affidano o dipendono dalle macchine per il proprio benessere e la sicurezza dei propri dati.

€ 46,75

€ 55,00

Risparmi € 8,25 (15%)

Venduto e spedito da IBS

47 punti Premium

Disponibilità immediata

Quantità:

Libro inedito Chiara Gamberale
OMAGGIO ESCLUSIVO PER TE
Con soli 19€ di libri del Gruppo Feltrinelli fino al 15/01/2019

Scopri di più

 
 
 

Recensioni dei clienti

Ordina per
  • User Icon

    Bites_bytes_bugs

    13/03/2013 12:00:54

    Rispetto al suo predecessore, "Hacker 6.0",ha qualche cosa in piu' come pure qualcosa ommesso. Tra le cose nuove, spicca il capitolo dedicato alle APT (Advanced Persistent Threat), il capitolo dedicato allo "Hacking del mondo mobile",mentre nella Parte III, cioe' 'Hacking delle infrastrutture' il capitolo (ben nutrito) 'Dispositivi di rete' della precedente versione manca, passandocisi direttamente a 'Hacking dele reti wireless', il che mi fa pensare che per avere un panorama completo, e forse neppure esauriente di tutte le techiche servano anche le edizioni precedenti alla 6.0, cioe' 5.0, 4.0 ecc quasi introvabili...Ad ogni modo un libro (o per dir meglio una successione di libri) eccezionale, per gli amministratori di reti/sicurezza, per coloro che volessero stare e guardare anche dall'altra parte, quella dell'attacante(che questi fosse un[o smanettone] esperto o solamente un vanaglorioso o combinatore di guai script-kiddie),che divulgano chiaramente la posta in gioco, aiutando alla crescita e maturazione del professionista del settore, direi un 'must have'. La lettura potrebbe risultare un po' impegnativa se non si ha dimestichezza pratica con cio' che si sta leggendo, quindi serve, per una buona fruizione del contenuto saper usare bene 'i ferri del mestiere', il che' e paradossalmente, ma solo in apparenza, anche lo scopo di questo/i libro/i. Il motto del libro e': "Un buon sistema di sicurezza si misura proprio con 'non succede niente'", ma affinche' cio' fosse reale, ritengo dovrebbe succedere sempre qualcosa: comprendere e aggiornarsi. Questi libri ci riescono nell'intento.

Scrivi una recensione