libri scuola books Fumetti ebook dvd top ten sconti 0 Carrello


Torna Indietro
ARGOMENTO:  EBOOKS > SAGGISTICA

teti antonio - cyber espionage e cyber counterintelligence
Zoom

Cyber Espionage e Cyber Counterintelligence




Formato: EPUB
DRM: Digital watermarking
Dimensioni: 16,26 MB

PREZZO
7,99 €




Pagabile anche con Carta della Cultura e Carta del Docente


Facebook Twitter Aggiungi commento


ebook

Compatibilità

Computer
Questo eBook è compatibile con tutti i PC con sistema operativo Windows, Linux, Mac. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Calibre.
Android
Questo eBook è compatibile con tutti i dispositivi (Tablet e Smartphone) che utilizzano il sistema operativo Android. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Aldiko
eBook Reader
Questo eBook è compatibile con tutti i dispositivi eBook Reader.
iPhone/iPad
Questo eBook è compatibile con tutti i dispositivi come iPhone, iPad, iPod Touch che utilizzano il sistema operativo IOS.
Kindle
Questo eBook non è compatibile con l’eBook Reader di Amazon Kindle. Tuttavia utilizzando il programma gratuito Calibre è possibile convertire il file da ePub a Mobi, il formato proprietario di Amazon, e leggere il libro digitale su Kindle.




Dettagli

Lingua: Italiano
Pubblicazione: 03/2018





Trama

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all’interno del Cyberspazio. La dinamicità e l’ambiguità degli attacchi informatici, in costante evoluzione, impongono l’adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Sono strumenti difensivi/offensivi che non possono prescindere dalla ricerca e continua acquisizione di informazioni online che riguardano le peculiarità degli avversari. In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell’integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube). Per estrarre queste informazioni dal mare magnum del complesso ecosistema digitale che ci avvolge, è possibile ricorrere a due nuove metodologie di intelligence: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all’ottimizzazione dell’infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una “saggezza” indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali. All’interno dell’eterogeneo meccanismo di attività di cyber intelligence è possibile cogliere anche l’efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all’indebolimento degli attacchi informatici, e l’adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui. Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa).







Altre Informazioni

ISBN:

9788849854398

Condizione: Nuovo
Formato: EPUB





Cos'è l'ePub

Il formato EPUB è uno standard libero e aperto che è stato sviluppato e pensato specificamente per la produzione di libri digitali. Il grande vantaggio di questo formato è che permette al testo di adattarsi automaticamente allo schermo del dispositivo di lettura, di aumentare o diminuire la dimensione del carattere, personalizzando al massimo l’esperienza di lettura.




Cos'è il Watermark DRM

Il Watermark DRM conosciuto anche social DRM include all’interno del file delle informazioni sul legittimo proprietario (per esempio nome, cognome, indirizzo email ecc.). L'eBook è quindi personalizzato ma a parte questo può essere letto su qualsiasi dispositivo compatibile con il formato scelto e può essere trasferito, copiato e stampato senza limitazioni di alcun tipo.

Dicono di noi