[ Pobierz całość w formacie PDF ]
.Książka przedstawia historię hakerów.Jest ona pełna błyskotliwych, ekscentrycznych i często zabawnych angdot, które stały się udziałem ludzi oddanych marzeniom o lepszym świecie.Stephen Levy zawarł w niej historię PC od korzeni w MIT do niezliczonych technologii skradzionych od Xerox PARC, a ponadto opisał kulturę komputerowych geeks.Hackers: Heroes of the computer revolution ma w sobie coś, co może sprawić przyjemność każdemu czytelnikowi — humor, historię i zabawę.Maximum Security: A Hacker's Guide to Protecting Your Internet Site and NetworkKsiążka napisana przez anonimowego hakera, przedstawia szczegóły wielu metod, jakimi hakerzy zdobywają kontrolę nad dowolnym systemem i sposoby, które mogą ich powstrzymać.Pozycja ta nie tylko jest doskonałym źródłem odniesienia, ale też wskazówką techniczną dla tych, którzy zamierzają bezprawnie włamywać się do systemów.Dołączony do niej CD-ROM zawiera wybrane narzędzia zabezpieczające, takie jak SAFEsuite, wersję demonstracyjną PORTUS Secure Firewall, SATAN (Security Administrator Tool for Analyzing Networks).Trzeba pamiętać, że jest to książka napisana przez zresocjalizowanego hakera.Stąd wynika jej niepokojąca dwuznaczność.Z jednej strony ukazuje dziury bezpieczeństwa, które znajdują się w systemach sieciowych, tym samym pozwalając administratorom odkrywać wady wewnątrz sieci, z drugiej jednak stanowi nieocenione źródło informacji dla potencjalnych włamywaczy.Cyberpunk: Outlaws and Hackers on the Computer FrontierPozycja ta prezentuje klasyczne spojrzenie na subkulturę crackerów, cyberpunków.Opowiada o losach znanych hakerów: Kevina Mitnicka, Robert T.Morrisa — ludzi z grupy „Chaos Computer Club”.Opisuje początki Internetu.Przede wszystkim jest dobrze napisaną książką informacyjną.Sprzyja temu przedstawienie historii otaczających „ciemną stronę” cyberprzestrzeni — włamania Kevina Mitnicka do Norad czy portret dwu członków Chaos Computer Club, który jest pamiętnym spojrzeniem w głąb umysłów młodszego pokolenia hakerów.Książka znakomicie ilustruje wszelkie niebezpieczeństwa czające się w tajemniczym elektronicznym świecie.The Fugitive Game: Online With Kevin MitnickKsiążka przedstawia dzieje Kevina Mitnicka z czasów wczesnej młodości, zanim to poddał się agentom FBI, którzy zlokalizowali go z pomocą tak zwanego „cybersleuth” Tsutomu Shimomury.Jest dziennikarskim spojrzeniem na zdarzenia, które do tego doprowadziły.Zamieszczono w niej mnóstwo rozmów z Kevinem Mitnickiem.Littman dokumentuje i analizuje dogłębnie publiczny wizerunek Mitnicka — wroga publicznego numer jeden, którym stał się głównie dzięki dziennikarzowi „New York Timesa” — Johnowi Markoffowi.Jest to interesujące spojrzenie nie tylko na indywidualność Condora, ale też na tworzone przez media mity i bezowocne wysiłki stróżów prawa.Pozycja godna polecenia ze względu na rzadko spotykaną bezkompromisowość w potraktowaniu tego jakże kontrowersyjnego tematu.Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw — By the Man Who Did ItW Święta Bożego Narodzenia 1995 roku pewien cyberprzestępca użył nowej, niebezpiecznej metody, by zyskać dostęp do domowego komputera światowego znawcy w dziedzinie bezpieczeństwa komputerowego.Zaatakowany ujął się honorem i rozpoczął poszukiwania intruza, który naruszył jego prywatność i odkrył, że jest to nie kto inny, ale Wróg Publiczny Numer Jeden Cyberprzestrzeni.Tak zaczyna się opisywana historia, która nadała wielki rozgłos sprawie ujęcia Kevina Mitnicka.Można się było spodziewać, że wersja stworzona przez Człowieka, Który Tego Dokonał będzie zabawna, ale styl pisania Tsutomu Shimomury pozostawia wiele do życzenia.Zbyt dużo pojawia się w tej całej historii szczegółów osobistego życia Shimomury, podczas gdy techniczne, prawne, i etyczne kwestie pobawione są komentarza.Nieustannie książka ta operuje półprawdami nadając im status faktów, ponieważ nadal nie ma dowodów na to, że Mitnick popełnił przestępstwo.Książka jest mimo to interesująca.The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer EspionageOkładka polskiego wydania słynnej książki Clifforda StollaPozycja ta zdaje się inspirować całą kategorię książek analizujących sylwetki komputerowych zbrodniarzy.Nawet w kilka lat po jej publikacji i po wielu naśladujących pozycjach, pozostaje dobrą lekturą.Przedstawia proces przekształcania się Clifforda Stolla w jednoosobową siłę bezpieczeństwa próbującą wyśledzić bezimiennego zbrodniarza, który włamał się do komputera uniwersyteckiego laboratorium.Co zaskakujące — problemy, które na początku wydają się 75% błędami systemu komputerowego, ostatecznie stają się pierścieniem przemysłowego szpiegostwa.A dzieje się tak głównie dzięki wytrwałości i intelektualnemu uporowi Stolla.Stoll zakładał bowiem pułapki „na szpiega” w zarządzanych przez siebie sieciach i w ten sposób rozpoczął międzynarodowe poszukiwania, które ostatecznie pociągnęły za sobą FBI, CIA i niemieckie Bundespost.Tak wytropił hakera o pseudonimie Hunter — tajemniczego włamywacza, który za cel obrał sobie U.S.ARMY komputera systemowego.Książka ta jest obowiązkową pozycją, którą przeczytać powinien każdy haker i.administrator sieci.Haker i SamurajJest to kolejna pozycja poświęcona hostorii Kevina Mitnicka, który był najbardziej poszukiwanym hakerem na świecie.Nazywano go „Kondorem” i „Obywatelem Cyberpunkiem”.Był buntownikiem.Samotnikiem.Biednym dzieciakiem z Kalifornii, który grał na nosie społeczeństwu, wdzierając się do sieci telefonicznych central międzynarodowych korporacji.Nawet działania FBI nie stanowiły dla niego zagrożenia.Kevin Mitnick dokonał bowiem „niemożliwego”: wdarł się do osobistego komputera człowieka uważanego za mistrza cyberochrony.Tsutomu Shimomury — współczesny samuraj intelektu zawziął się i postanowił powstrzymać Kevina.Ale autostrada informatyczna to świetne miejsce do ucieczki bez końca.I tak zaczęła się wojna samuraja i cybernetycznego bandyty.Warto podkreślić — historia autentyczna, którą poznajemy rzetelnie wpisaną w realia kroniki amerykańskiej hakerki ostatnich dziesięciu lat.Książka składa się z pięciu rozdziałów; pierwsze dwa: „Ucieczka” i „Grzech pierworodny” ukazują początki działania osób podobnych Kevinowi, sposoby ich działania, pozyskiwania informacji, motywy.Wzajemne animozje, które występują między nimi, powodują nie tylko narastanie konfliktów, ale doprowadzają w ostateczności do donoszenia składanych organom ścigania.Efektem tego jest konieczność ukrywania się.Te i inne przyczyny sprawiają, że zamknięte zostały drzwi wielkich firm przed takimi osobami jak Kevin.A dla hakerów jego pokroju celem było zdobycie pracy.Szczyt marzeń stanowiła praca programisty czy konsultanta do spraw bezpieczeństwa.W rezulacie Kevin i jemu podobni zamykali się we własnym świecie, gdzie byli idolami.Motorem ich działań z wolna stawała się myślą o tym tylko, by złamać jak najwięcej systemów, oszukać jak najlepsze firmy, jak najdłużej się ukrywać.Często posuwali się do szantażu zarówno wśród ludzi „ze środowiska”, jak i ludzi pracujących w firmach, w których sami chcieliby być zatrudnieni [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • matkasanepid.xlx.pl