Glossario della guerra cibernetica, del crimine cibernetico e della sicurezza cibernetica

Glossario della guerra cibernetica, del crimine cibernetico e della sicurezza cibernetica (Dan Remenyi)

Titolo originale:

Glossary of Cyber Warfare, Cyber Crime and Cyber Security

Contenuto del libro:

I computer sono sempre stati oggetto di controversie e sono sempre stati vulnerabili. Agli albori dell'informatica si sono verificati casi di furto e danni criminali alle nuove installazioni informatiche. I computer sono stati colpiti da colpi di arma da fuoco e persino bombardati, causando danni ingenti.

Nel corso degli anni ci sono stati molti tentativi di frode informatica. Uno dei più famosi è stata la cosiddetta frode del salame, in cui piccole somme di denaro, che non sarebbero state notate da nessuno, venivano prelevate da un numero molto elevato di conti bancari, arricchendo così i truffatori. Tuttavia, questi casi erano in gran parte limitati a situazioni aziendali in cui il danno era contenuto. Con l'arrivo del personal computer e soprattutto dei dispositivi mobili come laptop e smartphone, i danni che i truffatori, i vandali e altri che desiderano infliggere danni agli elementi del cyberspazio sono aumentati e un numero considerevole di persone si è visto sottrarre molto denaro. In modo analogo, anche i computer vengono ora utilizzati come armi per colpire altri computer e dispositivi elettronici.

Negli ultimi 20 anni si è assistito a una massiccia escalation dei danni causati nel cyberspazio, accompagnata da una crescente preoccupazione per tutti gli aspetti della sicurezza informatica. Il numero sempre crescente di attacchi informatici a individui, organizzazioni e agenzie governative nazionali ha raggiunto proporzioni epidemiche. Non è possibile conoscere l'esatta portata di questi attacchi e i danni che hanno provocato, poiché nessuno desidera pubblicizzare la propria vulnerabilità, nemmeno quella passata. Tuttavia, le stime indicano che il costo di questi attacchi ammonta a decine o addirittura centinaia di miliardi di dollari. Quel che è certo è che ogni anno si spendono miliardi di dollari per migliorare la sicurezza informatica.

Altre informazioni sul libro:

ISBN:9781911218876
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

L'università del futuro - The University of the Future
Questo libro è stato scritto per aiutare il personale universitario, gli studenti, i potenziali studenti e i loro genitori...
L'università del futuro - The University of the Future
Il capitano Jack Malloch: vita e tempi di un imprenditore rhodesiano Una triste storia dall'Africa -...
Jack Malloch è stato il principale pioniere...
Il capitano Jack Malloch: vita e tempi di un imprenditore rhodesiano Una triste storia dall'Africa - Captain Jack Malloch the Life and Times of a Rhodesian Entrepreneur a Sad Tale from Africa
L'eccellenza nella leadership e nella gestione universitaria: Storie di casi - Excellence in...
Da tempo è evidente che il sistema universitario necessita di...
L'eccellenza nella leadership e nella gestione universitaria: Storie di casi - Excellence in University Leadership and Management: Case Histories
Introduzione alla statistica con Microsoft Excel 2a edizione - An Introduction to Statistics using...
Il trattamento dei numeri in aritmetica e la...
Introduzione alla statistica con Microsoft Excel 2a edizione - An Introduction to Statistics using Microsoft Excel 2nd Edition
Ricerca sui casi di studio: La serie di guide rapide - Case Study Research: The Quick Guide...
Sebbene il metodo di ricerca dello studio di caso sia sempre...
Ricerca sui casi di studio: La serie di guide rapide - Case Study Research: The Quick Guide Series
Metodi sul campo per la ricerca accademica: Interviste, gruppi di discussione e questionari - Field...
Interviste, focus group e questionari sono...
Metodi sul campo per la ricerca accademica: Interviste, gruppi di discussione e questionari - Field Methods for Academic Research: Interviews, Focus Groups & Questionnaires
9° Premio di eccellenza e-Learning 2023 - 9th e-Learning Excellence Awards 2023
L'e-learning e l'apprendimento misto sono ormai modalità integrali e consolidate di...
9° Premio di eccellenza e-Learning 2023 - 9th e-Learning Excellence Awards 2023
Premi di eccellenza per l'innovazione nell'insegnamento della metodologia di ricerca 2022 -...
Il Premio di eccellenza per l'innovazione nell'insegnamento dei...
Premi di eccellenza per l'innovazione nell'insegnamento della metodologia di ricerca 2022 - Innovation in Teaching of Research Methodology Excellence Awards 2022
Scrivere la ricerca: per una tesi di laurea o di dottorato: La serie di guide rapide - Writing up...
Questa nuova edizione della popolare Guida rapida alla...
Scrivere la ricerca: per una tesi di laurea o di dottorato: La serie di guide rapide - Writing up your Research: for a dissertation or thesis: The Quick Guide Series
Glossario della guerra cibernetica, del crimine cibernetico e della sicurezza cibernetica - Glossary...
I computer sono sempre stati oggetto di...
Glossario della guerra cibernetica, del crimine cibernetico e della sicurezza cibernetica - Glossary of Cyber Warfare, Cyber Crime and Cyber Security
Supervisione della ricerca per supervisori e studenti. 2a edizione - Research Supervision for...
I diplomi di ricerca restano una sfida sia per i supervisori...
Supervisione della ricerca per supervisori e studenti. 2a edizione - Research Supervision for Supervisors and their Students. 2nd Edition

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)