Jest piątek, 26 kwietnia 2024
Portal komputerowy :: ECDL :: Ebook ::      

     
komputery, literatura informatyczna
książki na temat komputerów
książki, portal komputerowy
Literatura informatyczna
Czy warto czytać książki?
Czy wiesz, że książka to prawdopodobnie jedno z najlepszych źródeł wiedzy... więcej
Jak zamawiać? - Promocje - Pomoc - Kontakt
Komputery
Bios (9)
Dla nowicjuszy (8)
Hardware (40)
Programowanie
.Net (11)
Assembler (6)
C (6)
C++ (50)
Delphi (26)
Java (39)
Pascal (9)
Tworzenie gier (11)
Systemy operacyjne
BSD (6)
Linux (89)
Macintosh (7)
Microsoft (183)
WWW/sieci
Biznes (46)
Internet (12)
Sieci (43)
Webmastering (226)

Uwaga - promocja!

Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz!

(Wskazówka: chcesz więcej? Składaj osobno zamówienia o w/w wartościach...)



Internet

Klasyka hakera

Hakerzy atakują. Jak podbić kontynent

(Stealing the Network. How to Own a Continent)
Autor: Format:
Praca zbiorowa A5
Wydawca: Ilość stron:
HELION 480
Data publikacji:  
2004-11-07  
Nakład wyczerpany!

Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.

"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.

Z rozdziału 9. "Bankomatowe szaleństwo"
(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce.

-----BEGIN PGP MESSAGE----- Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.

Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)

Niestety nakład wyczerpany, przepraszamy!




 

Jak zamawiać? - Promocje - Polityka prywatności - Pomoc - Kontakt

Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony