E' uscito per i tipi della "The Castle Caracciolo Inc." di New York e Roma, il volume di Michele Iaelli e Stefano Bendandi (prefazione di E.M.Tripodi) "La posta elettronica".

E’ uscito per i tipi della “The Castle Caracciolo Inc.” di New York e Roma, il volume di Michele Iaelli e Stefano Bendandi (prefazione di E.M.Tripodi) “La posta elettronica”.

di segnalazione libro

Versione PDF del documento

Il volume medesimo può essere richesto con messaggio di posta elettronica a
lawquadrelli@fastwebnet.it
L’indice del volume è il seguente:
MICHELE IASELLI –  PARTE GIURIDICA
CAPITOLO PRIMO: LA POSTA ELETTRONICA; 1.1.- Inquadramento storico-normativo
della posta elettronica; 1.2.- Il progetto @p@; CAPITOLO SECONDO: LA POSTA
ELETTRONICA CERTIFICATA: 2.1.- La normativa; 2.2.- Il funzionamento della posta
elettronica certificata; 2.3.- Quadro storico-normativo della posta elettronica
certificata e il ruolo della CNIPA; 2.4.- Gli obiettivi della posta elettronica
certificata; 2.5.- Le opportunità della posta elettronica certificata; 2.6.-
Vantaggi e aspetti problematici; CAPITOLO TERZO: PRIVACY E POSTA ELETTRONICA;
3.1.- Privacy e Nuove Tecnologie; 3.2.- Privacy e posta elettronica nel
rapporto di lavoro; 3.3.- Una pratica odiosa: lo spamming; 3.4.- Le
responsabilità connesse allo spamming; 3.5.- Il phishing.
STEFANO BENDANDI  –  PARTE TECNICO-INFORMATICA
INDICE: CAPITOLO PRIMO: INTRODUZIONE AI PROTOCOLLI CRITTOGRAFICI: 1.1. La
crittografia simmetrica; 1.2.- La crittografia asimmetrica; 1.3.- Le funzioni
di hash; 1.4.- La segnatura dei messaggi; 1.5- Certificati X509 e
infrastrutture a chiave pubblica; 1.6.- Sommario; 1.7.- Risorse di rete;
CAPITOLO SECONDO: LA POSTA ELETTRONICA TRADIZIONALE; 2.1.- Il modello
client/server; 2.2.- La spedizione dei messaggi tramite protocollo STMP; 2-3-
Il protocollo STMP; 2.4.- La struttura dei messaggi di posta elettronica; 2.5.-
Il protocollo MIME; 2.6.-Le vulnerabilità tipiche del servizio di posta
elettronica; 2.7.- Lo spamming; 2.8.- Il tracciamento dello spamming attraverso
l’analisi dei messaggi; 2.9.- Strategie, rimedi e azioni contro lo spamming;
2.10.- La posta elettronica in forma anonima; 2.11.- La sicurezza della posta
elettronica: i protocolli SSL/TLS e S/MIME; 2.12.- Sommario; 2.13.- Risorse di
rete; CAPITOLO TERZO: LA POSTA ELETTRONICA CERTIFICATA; 3.1.- Concetti
generali, tipologia dei messaggi e requisiti degli user agent; 3.2.- La
sicurezza dei sistemi di gestione della posta certificata; 3.3.- Modalità di
funzionamento del punto di accesso; 3.4.- Modalità di funzionamento del punto
di ricezione; 3.5.- Modalità di funzionamento del punto di consegna; 3.6.-
Limiti temporali di invio dei messaggi; 3.7.- Gestione delle anomalie derivanti
dalla scoperta di virus informatici; 3.8.- Sommario; 3.9.- Risorse di rete.

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. Se sei interessato a un ambito specifico effettua l’iscrizione direttamente a questo indirizzo.

Non abbandonare Diritto.it
senza iscriverti alle newsletter!