do ÂściÂągnięcia > pobieranie > ebook > pdf > download

[ Pobierz całość w formacie PDF ]
.Ob³awy sta³y siê symbolem sporu pomiêdzy zwalczaj¹cymipowa¿ne przestêpstwa komputerowe a broni¹cymi wolnoœci obywatelskich.Niemniej jednak The Hacker Crackdown stanowi coœ wiêcej ni¿ opis serii operacjipolicyjnych.Jest to pe³na ¿ycia opowieœæ o trzech cyberprzestrzennychsubkulturach — podziemiu hakerskim, strefie cybergliniarzy oraz idealistycznejkulturze wolnoœciowej.Sterling rozpoczyna sw¹ historiê od narodzin cyberprzestrzeni, czyli —wynalezienia telefonu.Przedstawia pierwszych hakerów-nastolatków, którzy bylizatrudnieni w charakterze operatorów telefonicznych i — u¿ywaj¹c mistrzowskichumiejêtnoœci — „pustoszyli” linie telefoniczne.W ksi¹¿ce pojawiaj¹ siê równie¿ opisy dzia³añ wielu cybernetycznychrzezimieszków.Niektórzy z nich walcz¹ dla sprawy, pozostali przedstawiaj¹zabawê ponad wszelk¹ ideologiê, a jeszcze inni s¹ pospolitymi przestêpcamidzia³aj¹cymi dla szybkiego zysku.Wyszczególnione s¹ tu triumfy i niepowodzenialudzi zmuszonych do kontrolowania poczynañ hakerów, które da³y podstawypowstaniu i rozwojowi subkultury zwanej „cybergliniarzami”.Ogólnie rzeczbior¹c — ksi¹¿ka ta umo¿liwia wgl¹d w ¿ycie i pracê ludzi wyjêtychspod prawa.Zag³êbia siê w szczegó³y rozmaitych metod u¿ywanych do crakowania.Rekomendowana wœród dziesiêciu najlepszych pozycji s³u¿¹cych do naukihakerstwa, dostêpna jest równie¿ w elektronicznej wersji.Hacker Proof : The Ultimate Guide to Network SecurityHacker Proff : The Ultimate Guide to Netwoek Security przedstawia wieleszczegó³owych pojêæ, jakie musz¹ znaæ s³u¿by bezpieczeñstwa, administratorzysieci, programiœci.Do³¹czono do niej CD-ROM zawieraj¹cy oprogramowanie, którymu¿ytkownicy mog¹ przetestowaæ swój system.Pozycja ta jest œwietn¹ pomoc¹, któr¹ mo¿na wykorzystaæ do crackowaniaprogramów.Ponadto pozwala zrozumieæ zasady dzia³ania super hakerów, co wrezultacie daje szansê na obronê przed ich potencjalnymi atakami.Halting the Hacker : A Practical Guide to Computer SecurityNowa ksi¹¿ka technicznego doradcy do spraw zabezpieczeñ Hewlett - Packarda — L.Pipkina jest bardzo ciekaw¹ pozycj¹ dotycz¹c¹ problemu zabezpieczenia sieciopartej na Uniksie przed niebezpiecznymi atakami.Wyszczególnia ona liczne„podejœcia” i techniki, których hakerzy u¿ywaj¹ w celu uzyskania dostêpu dosystemu, przywilejów i przejêcia pe³nej.Jej g³Ã³wnymi zaletami s¹ wyliczonejasno i zwiêŸle œrodki zaradcze (zarówno aktywne, jak i bierne), które mog¹powstrzymaæ wiêkszoœæ hakerów.Do ksi¹¿ki do³¹czono CD-ROM z bibliotek¹ narzêdzi s³u¿¹cych do wykrywania ieliminowania problemów zagra¿aj¹cych bezpieczeñstwu systemu.Jest to dobrze przemyœlane kompendium, pe³ne informacji skierowanych do osóbodpowiedzialnych za zabezpieczenie systemu Unix.Zawiera zbiorcze „archiwuminformacji”, opowieœci hakerów i dodatki periodyków drukowane on-line.Ukazuje,w jaki sposób hakerzy przekszta³caj¹ pomniejsze przeoczenia w g³Ã³wne wadysystemu i naruszaj¹ zabezpieczenia, jak ukrywaj¹ pozostawione œlady opuszczaj¹csystem „tylnymi drzwiami”, jak mo¿na wykryæ w³amania i jak im zapobiegaæ.HackersKanw¹ tej ksi¹¿ki by³ film o tym samym tytule emitowany we wrzeœniu 1995 roku.Przedstawia³ on losy grupy nastoletnich cyberpanków, która wykona³a o jedenkrok za du¿o i zosta³a wci¹gniêta w sid³a zagra¿aj¹cej ¿yciu pajêczynyprzemys³owego szpiegostwa.Lektura przypomina ogl¹danie filmu, gdy¿ jest to dobra adaptacja scenariusza.Wartoœci¹ jest natomiast pog³êbienie psychologicznego realizmu ka¿dej zpostaci.Bior¹c pod uwagê skomplikowan¹ aikcjê, ksi¹¿ka ta w wielu miejscachprzypomina powieœæ sf z szybko tocz¹c¹ siê akcj¹.Jest wiêc wspania³¹ lektur¹dla ka¿dego hakera lub po prostu — osoby lubi¹cej komputery.Masters of Deception: The Gang That Ruled Cyberspace15 stycznia 1990 roku „pad³a” d³ugodystansowa sieæ telefoniczna AT&T.Chocia¿ostatecznie by³o to zrz¹dzenie losu, wypadek ten zainicjowa³ szereg rozmówprowadzonych pomiêdzy spó³kami telefonicznymi i stró¿ami prawa.Ich tematemby³a niska odpornoœæ systemów, od których jesteœmy uzale¿nieni.Federalnizdecydowali, ¿e nadszed³ czas na rozprawienie siê z grup¹ obserwowanych odpewnego czasu hakerów.Dwa rywalizuj¹ce gangi — The Legion Of Doom (Legiony Losu) i Masters OfDeception (Mistrzowie Podstêpu) — wst¹pi³y zatem na wojenn¹ œcie¿kê.Wydarzeniadoprowadzi³y do powa¿nego konfliktu, którego punkt kulminacyjny przykuwa wci¹¿uwagê i.bawi.Ksi¹¿ka Masters of Deception: The Gang That Ruled Cyberspace znakomicieprzedstawia sylwetki kilku s³aw hakerskiej sceny (Acid Phreaka czy PhiberOptika), jak równie¿ opowieœci o ich wyczynach i rywalizacji.Slatalla iQuittner wykonali dobr¹ robotê przedstawiaj¹c szefów gangów jako potê¿nychw³adców cyberprzestrzeni, za których siê uwa¿aj¹, ajednoczeœnie jakowystraszonych, m³odych ludzi, którymi s¹ w rzeczywistoœci.Autorzy stworzylidzie³o tak klarowne i trzymaj¹ce w napiêciu, ¿e nawet laicy mog¹ cieszyæ siêakcj¹.Hackers: Heroes of the Computer RevolutionKsi¹¿ka ta rekomendowana jest przez redaktora „Cyberculture”.To klasyczna pozycja Stevena Levy, która wyjaœnia, dlaczego s³owo „haker”niew³aœciwie u¿ywane do opisywania dzia³añ komputerowych przestêpców, wyrz¹dzaszkody wielu wa¿nym twórcom cyfrowej rewolucji.Levy pod¹¿a za osi¹gniêciamicz³onków MIT (Moedel Railroad Club) — grup¹ œwietnie rozwijaj¹cych siêelektronicznych in¿ynierów i komputerowych innowatorów i prowadzi ichchronologi¹ a¿ do po³owy 80.Ci ekscentryczni osobnicy u¿ywali terminu „hak” doopisania sposobu ulepszania elektronicznego systemu, który napêdza³ ich ciê¿k¹kolej.Odk¹d zaczêli wymyœlaæ coraz to ciekawsze sposoby na poprawieniedzia³ania komputerowych systemów, „hak” pod¹¿a³ razem z nimi.Ci odszczepieñcyczêsto byli fanatykami, którzy nie zawsze przestrzegali litery prawa.Ksi¹¿kaprzedstawia historiê hakerów.Jest ona pe³na b³yskotliwych, ekscentrycznych iczêsto zabawnych angdot, które sta³y siê udzia³em ludzi oddanych marzeniom olepszym œwiecie.Stephen Levy zawar³ w niej historiê PC od korzeni w MIT doniezliczonych technologii skradzionych od Xerox PARC, a ponadto opisa³ kulturêkomputerowych geeks.Hackers: Heroes of the computer revolution ma w sobie coœ,co mo¿e sprawiæ przyjemnoœæ ka¿demu czytelnikowi — humor, historiê i zabawê.Maximum Security: A Hacker’s Guide to Protecting Your Internet Site and NetworkKsi¹¿ka napisana przez anonimowego hakera, przedstawia szczegó³y wielu metod,jakimi hakerzy zdobywaj¹ kontrolê nad dowolnym systemem i sposoby, które mog¹ich powstrzymaæ.Pozycja ta nie tylko jest doskona³ym Ÿród³em odniesienia, ale te¿ wskazówk¹techniczn¹ dla tych, którzy zamierzaj¹ bezprawnie w³amywaæ siê do systemów.Do³¹czony do niej CD-ROM zawiera wybrane narzêdzia zabezpieczaj¹ce, takie jakSAFEsuite, wersjê demonstracyjn¹ PORTUS Secure Firewall, SATAN (SecurityAdministrator Tool for Analyzing Networks) [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • klimatyzatory.htw.pl