|
|
Il funzionamento delle
tastiere wireless e le tecniche a disposizione degli
hacker per violarne l'uso al fine di monitorare codici
ed informazioni digitati dall'utente.
|
|
Un tema di attualità per chiunque
desideri preservare la propria privacy.
|
|
La gestione della sicurezza in ambito
privato ed aziendale.
|
|
|
|
[ CD-ROM ]
[ Codice prodotto
761-047 ]
[ Prezzo 19.90 Euro ]
|
|
Quest'opera, per la prima volta nel nostro Paese,
fornisce gli strumenti per gestire al meglio la sicurezza dei mezzi
informatici in ambito privato come aziendale derivanti dall'impiego
oramai diffuso delle tastiere di tipo wireless. Viene descritto il
funzionamento di tali periferiche, l'interfaccia radio e le tecniche a
disposizione degli hacker per violarne l'uso al fine di monitorare
codici ed informazioni sensibili digitati dall'utente. Un tema di
attualità approfondito per colmare il vuoto di conoscenze a vantaggio
degli operatori del settore e di chiunque desideri preservare la propria
privacy.
In modo chiaro ma rigoroso vengono illustrati gli
aspetti tecnici, le frequenze utilizzate, le tipologie di codici, il
raggio di comunicazione, gli apparati impiegati dagli hacker. Una
raccolta di informazioni che guida i professionisti e gli operatori
della sicurezza a prendere coscienza dei pericoli cui ogni utente
inconsapevolmente può incorrere, suggerendo i criteri per porvi
rimedio.
NOTA
PER I CLIENTI
NOTA PER I CLIENTI
|
Data
la delicatezza del tema trattato in questa pagina
non vengono riportati ulteriori dettagli. Si ricorda
che quest'opera ha finalità di ricerca e
divulgazione, la responsabilità ultima di impiegare
le informazioni contenute grava sull'utilizzatore.
|
|
|
Requisiti
ed informazioni generali |
|
|
|