L'avvocato hacker.

Informatica giuridica e uso consapevole (e responsabile) delle tecnologie. Scopri all'interno del volume come attivare la versione digitale. Per saperne di piu: www.bibliotecavolumi.giuffre.it.

Disponibile
Codice Prodotto
000632809
 
Anno di edizione
2012
Pagine
XVI - 448
ISBN
9788814175695
Area di interesse
Materia
Informatica giuridica
39,00 €
Spedizione gratuita per ordini superiori ai 50 €

Secured and trusted checkout with

Che senso ha, per un giurista, avvicinarsi (o riavvicinarsi) all'informatica adottando un approccio (sano) da hacker, fatto di curiosità, passione, divertimento, diffidenza e, perché no, di una giusta dose di paranoia? Che utilità può avere, nella vita professionale quotidiana, conoscere trucchi, vulnerabilità, caratteristiche nascoste e segreti delle tecnologie che si utilizzano ogni giorno? In questo manuale di informatica scritto "da giuristi per giuristi" e ricco di (reali) esperimenti pratici si traccerà un percorso di conoscenza, anche per il lettore non esperto, che porterà, se seguìto con dedizione e passione, al dominio della tecnologia e a un uso molto più consapevole e responsabile degli strumenti informatici. L'essere hacker condurrà a maggior sicurezza nella gestione e protezione dei dati, a un'aumentata consapevolezza delle "reazioni" della macchina e a un uso dell'informatica sempre più creativo e produttivo. Principali temi trattati nel Volume sono: - cifrare e rendere segreti i propri dati o i dati dello studio (uso della crittografia); - la cancellazione sicura delle informazioni (e di interi supporti) per renderle non più recuperabili; - il recupero di informazioni cancellate; - la navigazione anonima in Internet e la protezione della propria privacy; - una policy di sicurezza per l'uso quotidiano, e di studio, di Internet e dei computer; - l'uso di macchine virtuali, di sistemi operativi liberi, di portable apps; - l'uso delle tecnologie in mobilità o in ambienti non sicuri (hotel, Internet cafè, postazioni di terzi); - la "filosofia" del backup e del firewall e la protezione del dato da virus, trojan, spyware; - l'intercettazione e lo sniffing delle comunicazioni e il funzionamento dei keyloggers; - l'utilizzo corretto della posta elettronica (sia in locale, sia su web).

Prodotti correlati