L'avvocato hacker.

Informatica giuridica e uso consapevole (e responsabile) delle tecnologie. Scopri all'interno del volume come attivare la versione digitale. Per saperne di piu: www.bibliotecavolumi.giuffre.it.

Disponibilità: Disponibile

Anno di edizione
2012
Pagine
XVI - 448
Codice Prodotto
000632809
ISBN
9788814175695
Spedizione gratuita per ordini superiori ai 50 €
39,00 €
O
Descrizione

Descrizione

Che senso ha, per un giurista, avvicinarsi (o riavvicinarsi) all'informatica adottando un approccio (sano) da hacker, fatto di curiosità, passione, divertimento, diffidenza e, perché no, di una giusta dose di paranoia? Che utilità può avere, nella vita professionale quotidiana, conoscere trucchi, vulnerabilità, caratteristiche nascoste e segreti delle tecnologie che si utilizzano ogni giorno?In questo manuale di informatica scritto "da giuristi per giuristi" e ricco di (reali) esperimenti pratici si traccerà un percorso di conoscenza, anche per il lettore non esperto, che porterà, se seguìto con dedizione e passione, al dominio della tecnologia e a un uso molto più consapevole e responsabile degli strumenti informatici.L'essere hacker condurrà a maggior sicurezza nella gestione e protezione dei dati, a un'aumentata consapevolezza delle "reazioni" della macchina e a un uso dell'informatica sempre più creativo e produttivo.Principali temi trattati nel Volume sono:- cifrare e rendere segreti i propri dati o i dati dello studio (uso della crittografia);- la cancellazione sicura delle informazioni (e di interi supporti) per renderle non più recuperabili;- il recupero di informazioni cancellate;- la navigazione anonima in Internet e la protezione della propria privacy;- una policy di sicurezza per l'uso quotidiano, e di studio, di Internet e dei computer;- l'uso di macchine virtuali, di sistemi operativi liberi, di portable apps;- l'uso delle tecnologie in mobilità o in ambienti non sicuri (hotel, Internet cafè, postazioni di terzi);- la "filosofia" del backup e del firewall e la protezione del dato da virus, trojan, spyware;- l'intercettazione e lo sniffing delle comunicazioni e il funzionamento dei keyloggers;- l'utilizzo corretto della posta elettronica (sia in locale, sia su web).
Indice

Indice

Chi ha acquistato questo prodotto ha acquistato anche…

Questo sito usa cookies, anche di terze parti, per indirizzare agli utenti messaggi promozionali in linea con le loro preferenze. Per negare il consenso e leggere l’informativa estesa, clicca qui. Se prosegui la navigazione accedendo ad altre aree del sito o interagendo con elementi del sito manifesti il tuo consenso all'uso dei cookies e delle altre tecnologie usate dal sito