• 1 Informazioni sull'utente  
  • 2 Download

Panoramica

Scoprite in che modo l’uso delle ricerche di sicurezza e delle informazioni più recenti e l’adozione di una rapida trasformazione del settore IT possono aiutarvi a prepararvi in modo migliore a una nuova ondata di normative e a una maggiore complessità degli attacchi.

Questo rapporto fornisce una visione ampia del panorama delle minacce relativo al 2015, passando da dati...

Scoprite in che modo l’uso delle ricerche di sicurezza e delle informazioni più recenti e l’adozione di una rapida trasformazione del settore IT possono aiutarvi a prepararvi in modo migliore a una nuova ondata di normative e a una maggiore complessità degli attacchi.

Questo rapporto fornisce una visione ampia del panorama delle minacce relativo al 2015, passando da dati...

Scoprite in che modo l’uso delle ricerche di sicurezza e delle informazioni più recenti e l’adozione di una rapida trasformazione del settore IT possono aiutarvi a prepararvi in modo migliore a una nuova ondata di normative e a una maggiore complessità degli attacchi.

Questo rapporto fornisce una visione ampia del panorama delle minacce relativo al 2015, passando da dati...

Scoprite in che modo l’uso delle ricerche di sicurezza e delle informazioni più recenti e l’adozione di una rapida trasformazione del settore IT possono aiutarvi a prepararvi in modo migliore a una nuova ondata di normative e a una maggiore complessità degli attacchi.

Questo rapporto fornisce una visione ampia del panorama delle minacce relativo al 2015, passando da dati...

Scoprite in che modo l’uso delle ricerche di sicurezza e delle informazioni più recenti e l’adozione di una rapida trasformazione del settore IT possono aiutarvi a prepararvi in modo migliore a una nuova ondata di normative e a una maggiore complessità degli attacchi.

Questo rapporto fornisce una visione ampia del panorama delle minacce relativo al 2015, passando da dati riguardanti tutto il settore a uno sguardo maggiormente incentrato sulle diverse tecnologie, comprese quelle dell’open source, mobile e l’Internet delle Cose. Il rapporto fornisce informazioni di sicurezza che garantiranno una migliore comprensione del panorama delle minacce e risorse in grado di aiutarvi a ridurre al minimo i rischi in materia di sicurezza.

Introduzione
4
Il panorama dei bug
6
La fragilità della privacy
13
Metodi di vulnerabilità, exploit e malware
26
Analisi software
54
Difesa e difensori
80
Tendenze della sicurezza: le conferenze
87
Riepilogo
90
Autori e collaboratori
92
Glossario
93
+ -
Introduzione
4
Il panorama dei bug
6
La fragilità della privacy
13
Metodi di vulnerabilità, exploit e malware
26
Analisi software
54
Difesa e difensori
80
Tendenze della sicurezza: le conferenze
87
Riepilogo
90
Autori e collaboratori
92
Glossario
93
image | 4AA6-3786ENW Fai clic per ingrandire
  Close Overlay
Introduzione
4
Il panorama dei bug
6
La fragilità della privacy
13
Metodi di vulnerabilità, exploit e malware
26
Analisi software
54
Difesa e difensori
80
Tendenze della sicurezza: le conferenze
87
Riepilogo
90
Autori e collaboratori
92
Glossario
93
 
Attendere... Abbiamo soddisfatto le tue aspettative?