LIBRI E-BOOK RIVISTE MANUALISTICA SOFTWARE FORMAZIONE AREE TEMATICHE OFFERTE 
Ignora collegamenti di navigazioneHome :: Editoria :: E-book :: Difese violate e segreti svelati
Difese violate e segreti svelati, EPC Editore, febbraio 2014, Biasiotti Adalberto

Edizione: febbraio 2014
Pagine: 589
Formato: e-book (pdf non stampabile)
ISBN: 978-88-6310-531-5
EPC Editore
Difese violate e segreti svelati
Una descrizione aggiornata delle misure di sicurezza anticrimine e delle tecniche di violazione
Descrizione
Il volume, destinato a tutti i professionisti della security, passa in rassegna i principali strumenti di difesa oggi disponibili, sia a livello fisico, sia a livello elettronico, sia a livello informatico. Successivamente passa in rassegna le tecniche di violazione, con l’obiettivo di sensibilizzare questi professionisti a prestare continua e crescente attenzione alla evoluzione delle competenze dei criminali, onde consentire loro di contrastare e, meglio ancora, anticipare l’attacco dei criminali. Una nutrita serie di fotografi e, in parte correntemente disponibili, in parte estratte dall’archivio fotografico dell’autore, arricchito nell’arco degli ultimi quarant’anni, permette di rendere di più immediata comprensione alcune tecniche di difesa e di attacco.
Indice
INTRODUZIONE - PARTE PRIMA: STRUTTURA E VIOLAZIONE DELLE SERRATURE - Le serrature a chiave fisica - La violazione delle serrature a chiave fisica con passepartout e grimaldelli - La cattura dei codici di cifratura delle chiavi - L’uso delle chiavi “morbide” ed altre tecniche avanzate - La duplicazione con scanner laser e stampanti 3D - L’apertura di lucchetti ed altre serrature - Le serrature a chiave mnemonica - La violazione con destrezza delle serrature a combinazione - Le tecnologie di violazione delle serrature a combinazione - Una panoramica sulle serrature elettroniche - PARTE SECONDA: GLI IMPIANTI ANTI INTRUSIONE - L’architettura degli impianti anti intrusione - I sensori puntuali - I sensori lineari - I sensori volumetrici - I sensori per esterno - Architetture di rete e circuiti di alimentazione - Le unità di comando e controllo - I dispositivi di comando, controllo, programmazione e visualizzazione - Gli allarmi ottici ed acustici locali - Gli organi di lancio a distanza - Alcune considerazioni sulla progettazione e realizzazione di impianti antintrusione - Gli impianti anti intrusione senza fili - Le tecniche di neutralizzazione e le operazioni preliminari - La neutralizzazione dei sensori per interno - La neutralizzazione dei sensori per esterno - Come neutralizzare gli organi di lancio dell’allarme - Gli interventi sui cablaggi ed altri componenti - PARTE TERZA: COME NASCONDERE E COME TROVARE - Una breve introduzione al mondo dei messaggi nascosti e dei nascondigli - Mille nascondigli più uno - I nascondigli indosso alle persone - Altri nascondigli e canali di comunicazione - Gli inchiostri simpatici - Nascondigli a bordo di automezzi - Tunnel, cunicoli, tane e rifugi sotterranei - Il futuro prossimo venturo - PARTE QUARTA: LA CRIPTOLOGIA - Un glossario criptologico ed una introduzione alla cristologia - Trasposizione, sostituzione e loro criptoanalisi - Parliamo di cifrari - La pietra di Rosetta e decifrazione dei geroglifici - L’epoca d’oro della criptografia - Verso la prima guerra mondiale e le nuove macchine cifranti - I “computer” al soccorso dei criptoanalisti - L’avvento della criptografia digitale - La criptologia nel XXI secolo - Bibliografia ragionata della biblioteca di Adalberto Biasiotti su criptologia e tecniche di violazione di difese