Cybersecurity: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
eBook - PDF

Cybersecurity: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa

Non si tratta di se, ma di quando.

  1. Italian
  2. PDF
  3. Disponibile su iOS e Android
eBook - PDF

Cybersecurity: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa

Non si tratta di se, ma di quando.

Dettagli del libro
Indice dei contenuti
Citazioni

Informazioni sul libro


Il Master in Cybersicurezza fornisce una formazione completa sui fondamenti dell'hacking etico, della sicurezza informatica e delle tecnologie di difesa. Il corso si concentra sulla differenza tra hacking etico e hacking malintenzionato, gli standard di sicurezza informatica e l'importanza della cybersicurezza. Gli studenti acquisiranno una conoscenza dettagliata della struttura e del funzionamento delle reti, dei protocolli di rete e del modello OSI. Inoltre, gli studenti impareranno i fondamenti di Linux, inclusi la command line, il file system e la gestione dei pacchetti. Il corso esplora anche i concetti di vulnerabilità, minacce e attacchi informatici, le tecniche di difesa e i meccanismi di difesa contro gli attacchi informatici, incluso l'utilizzo di password sicure. Gli studenti acquisiranno una conoscenza approfondita sulla protezione delle informazioni, la crittografia e la protezione della privacy online. Inoltre, il corso si concentra sulla sicurezza aziendale, con informazioni su come proteggere i dati aziendali e sulle politiche di sicurezza informatica nelle aziende. Gli studenti impareranno a scoprire e analizzare le vulnerabilità comuni nei sistemi web, inclusi SQL injection, XSS e CSRF, nonché a utilizzare gli strumenti di hacking più comuni, come Nmap, Metasploit, Wireshark, John the Ripper e Aircrack-ng, tra gli altri. Inoltre, gli studenti approfondiranno le analisi di vulnerabilità avanzate, come il buffer overflow e l'injection di codice. Il corso si concentra anche sulle tecnologie di sicurezza, inclusi i firewall e gli IDS/IPS, nonché sui sistemi wireless come WiFi, Bluetooth e Zigbee. Inoltre, gli studenti acquisiranno una comprensione sulla scansione automatica di vulnerabilità e sulla gestione delle vulnerabilità. Il corso si conclude con una riflessione sull'etica e la legalità dell'hacking etico, con informazioni sull'impatto dell'hacking etico sulla società e sulla responsabilità legale dell'hacker etico.

Domande frequenti

È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì, puoi accedere a Cybersecurity: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa di Davide Brugognone in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Informatica e Informatica generale. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Anno
2023
ISBN
9791221470147

Indice dei contenuti

  1. Title
  2. Copyright
  3. Master in Cybersecurity: Fondamenti di hacking etico, networking, sicurezza informatica e tecnologie di difesa
  4. Capitolo 1: Introduzione all'hacking etico e alla sicurezza informatica
  5. • Differenze tra hacking etico e hacking malintenzionato
  6. • Standard di sicurezza informatica
  7. • Perché la cybersicurezza è importante
  8. • Leggi e etiche dell'hacking etico
  9. Capitolo 2: Fondamenti di networking e protocolli di rete
  10. • Struttura e funzionamento delle reti
  11. • Protocolli di rete
  12. • Modello OSI
  13. Capitolo 3: Fondamenti di Linux
  14. • Command line
  15. • File system
  16. • Gestione dei pacchetti
  17. Capitolo 4: Fondamenti di sicurezza informatica
  18. • Concetti di vulnerabilità, minacce e attacchi informatici
  19. • Difese e tecniche di sicurezza
  20. • Meccanismi di difesa contro gli attacchi informatici
  21. • Utilizzo di password sicure
  22. Capitolo 5: Protezione delle informazioni
  23. • Come proteggere le informazioni sensibili
  24. • Crittografia: cos'è e come funziona
  25. • Come proteggere la propria privacy online
  26. • Utilizzo di password sicure
  27. Capitolo 6: Sicurezza aziendale
  28. • Minacce informatiche alle aziende
  29. • Come proteggere i dati aziendali
  30. • Politiche di sicurezza informatica nelle aziende
  31. • Formazione dei dipendenti sulla sicurezza informatica
  32. Capitolo 7: Scoperta e analisi delle vulnerabilità comuni nei sistemi web
  33. Capitolo 7: Scoperta e analisi delle vulnerabilità comuni nei sistemi web
  34. • SQL injection
  35. • XSS
  36. • CSRF
  37. Capitolo 8: Strumenti di hacking
  38. • Nmap
  39. • Metasploit
  40. • Wireshark
  41. • John the Ripper
  42. • Aircrack-ng
  43. • Altri strumenti di hacking
  44. Capitolo 9: Analisi di vulnerabilità avanzate
  45. • Buffer overflow
  46. • Injection di codice
  47. Capitolo 10: Tecnologie di sicurezza
  48. • Firewall
  49. • IDS/IPS
  50. Capitolo 11: Hacking di sistemi wireless
  51. • WiFi
  52. • Bluetooth
  53. • Zigbee
  54. Capitolo 12: Analisi di vulnerabilità su larga scala
  55. • Scansione automatica di vulnerabilità
  56. • Gestione delle vulnerabilità
  57. Capitolo 13: Etica e legalità dell'hacking etico
  58. • Impatto dell'hacking etico sulla società
  59. • Responsabilità legale dell'hacker etico
  60. Conclusioni
  61. • La cybersicurezza come sfida continua.