Shop

  • J2ME in a Nutshell,
    libro di testo in inglese di O'Reilly su Java 2 Micro Edition. Ideale per gli sviluppatori Java che vogliono dedicarsi alla programmazione mobile (telefoni cellulari, PDA). Contiene riferimenti API compatti (CLDC, MIDP, KVM, CDC) e tutorial pratici.
  • Il libro utilizza un codice sorgente semplice anziché codice generato dall'IDE per fornire un'esperienza di apprendimento diretto sulla struttura del codice Swing. Gli esempi funzionano subito dopo il download e il codice sorgente è disponibile sul sito web dell'editore. Questo approccio è pensato per aiutarti a comprendere appieno Swing senza dover ricorrere a strumenti automatizzati.

    In sintesi, questo libro è rivolto agli sviluppatori Java che desiderano portare le proprie competenze Swing a un livello professionale e imparare a creare applicazioni complesse utilizzando questa potente libreria.

  • Una guida approfondita alla sicurezza informatica dal punto di vista dell'aggressore. Security Warrior affronta argomenti quali reverse engineering, SQL injection, ingegneria sociale e analisi del malware: un'attività essenziale per i professionisti della sicurezza IT.

  • L'evoluzione del mobile computing osservata negli ultimi anni e il rapido aumento dell'utilizzo di dispositivi mobili come netbook, smartphone e tablet in ambito aziendale hanno trasformato in modo duraturo il nostro mondo del lavoro e le infrastrutture IT. I dipendenti possono accedere alle risorse della rete aziendale indipendentemente dal luogo e dall'orario, consultare dati aziendali o leggere e-mail. L’accesso semplificato in mobilità alle informazioni e risorse aziendali, tramite dispositivi mobili personali (BYOD: Bring Your Own Device) o aziendali, aumenta in modo sostenibile la produttività e la motivazione del personale. Tuttavia, l'uso di dispositivi mobili accresce significativamente i rischi legati alla sicurezza delle informazioni e richiede una strategia di integrazione completa. In questa opera vengono inizialmente presentati l’hardware dei dispositivi mobili più utilizzati nella pratica, quindi si discutono i rispettivi sistemi operativi e la loro origine, evidenziando alcune particolarità in merito alle possibilità di amministrazione e alle funzioni di sicurezza. Tra queste rientra, ad esempio, la distinzione tra il sistema operativo vero e proprio e le modifiche software specifiche apportate dagli operatori di rete, il cosiddetto branding. Inoltre, per la gestione dei dispositivi è importante analizzare i processi di approvvigionamento (provisioning) di software applicativo – le app – nonché di aggiornamenti o patch per i sistemi operativi. La gestione dei dispositivi mobili (Mobile Device Management) è naturalmente anche oggetto dei principali standard di sicurezza. A tal fine, in questo libro vengono analizzati i controlli corrispondenti previsti dalla norma ISO 27001 e dal catalogo delle misure di base della sicurezza informatica (BSI-Grundschutz). Il rispetto della conformità (compliance) e la continuità operativa (business continuity), le problematiche BYOD, così come le diverse componenti di un sistema MDM, costituiscono ulteriori temi centrali del libro. Infine, gli autori elencano i criteri rilevanti per la pratica nella scelta di un sistema MDM e propongono linee guida aziendali che definiscono le regole per l’utilizzo dei dispositivi mobili in azienda.

  • Il contratto dell'autore è nella forma completa degli argomenti e si forniranno con il contenuto dei requisiti per la certificazione. L'attenzione è rivolta alla costruzione di un compenso personale per la sicurezza informatica. In questo caso, sarà necessario acquisire le basi richieste per avere successo con lo stesso CompTIA Security+.

    • Panoramica completa e approfondita sulla sicurezza IT
    • La nuova normativa include la protezione dei dati e la sicurezza dei dati
    • Condomande di preparazione per ogni area tematica
    Le minacce tutte le aziende dovute ad attacchi e debolezza nei sistema sono in continuo aumento. La sicurezza delle informazioni è un tema centrale nell'ambiente IT. Gli utenti devono approfondire seriamente l'argomento e continuare a formarsi. Il certificato CompTIA Security+ è una prova valida della sicurezza pratica e completa delle apparecchiature di sicurezza e della stessa copertura del dominio fondamentale. L'edizione attuale dell'esame (SYO-601), è anche questo il caso:
    • Minacce, attacco e vulnerabilità
    • Architettura e design dal punto di vista della sicurezza delle informazioni
    • Attuazione delle misure di sicurezza e delle misure di sicurezza
    • Operazioni di sicurezza ICT e protezione dagli incidenti
    • Governance, gestione delle regole e conformità
Go to Top