Accesso non autorizzato

Front Cover
Apogeo Editore, 2004 - Computers - 240 pages
La protezione dei dati e dei programmi è un problema comune a chiunque sviluppi software o gestisca informazioni sensibili. Quali sono le tecniche per impedire le copie non autorizzate dei programmi? Come funzionano i sistemi di Digital Right Management? Come fare per impedire la duplicazione abusiva dei CD? La velocità con cui circolano le informazioni su Internet e il pubblico agguerrito di potenziali "pirati informatici" richiede competenza e preparazione. Dimitry Sklyarov, che per primo ha sperimentato le tecniche di "sprotezione" (cracking), è universalmente conosciuto come uno tra i maggiori esperti in materia - tanto da essere finito in prigione per la sua eccessiva abilità.
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Contents

Le finalità della sicurezza informatica
6
metodi per raggiungere le finalità della sicurezza informatica
12
Eccesso di sicurezza
19
senso comune
25
Valutare lefficacia delle misure
27
I fondamenti
35
Crittografia per i non matematici
45
Laffidabilità degli algoritmi
55
alcuni scudi
121
Come evitare di agevolare il lavoro
129
Verifiche distribuite
135
La protezione della riservatezza
141
documenti PDF
149
La distruzione delle informazioni
156
Protezione dei dati con la steganografìa
169
Misure di sicurezza non affidabili
173

brevetti su algoritmi e applicazioni
72
Capitolo IO 1 codici di registrazione
83
Applicazioni inscindibili dal supporto
91
Le chiavi hardware
105
Chiavi basate su algoritmi noti I
111
Gli scudi software
113
La sintesi e lanalisi
187
Gli strumenti di un investigatore
195
logging
209
Indice analitico
223
Copyright

Common terms and phrases

Bibliographic information