[ Pobierz całość w formacie PDF ] .Przedstawia pierwszych hakerów-nastolatków, którzy byli zatrudnieni w charakterze operatorówtelefonicznych i używając mistrzowskich umiejętności pu-stoszyli linie telefoniczne.W książce pojawiają się również opisy działań wielu cybernetycz-nych rzezimieszków.Niektórzy z nich walczą dla sprawy, pozo-stali przedstawiają zabawę ponad wszelką ideologię, a jeszcze innisą pospolitymi przestępcami działającymi dla szybkiego zysku.Wyszczególnione są tu triumfy i niepowodzenia ludzi zmuszonychdo kontrolowania poczynań hakerów, które dały podstawy powsta-niu i rozwojowi subkultury zwanej cybergliniarzami.Ogólnie rzeczbiorąc książka ta umożliwia wgląd w życie i pracęludzi wyjętych spod prawa.Zagłębia się w szczegóły rozmaitychmetod używanych do crakowania.Rekomendowana wśród dziesię-ciu najlepszych pozycji służących do nauki hakerstwa, dostępnajest również w elektronicznej wersji.Hacker Proof : The Ultimate Guide to NetworkSecurityHacker Proff : The Ultimate Guide to Netwoek Security przedsta-wia wiele szczegółowych pojęć, jakie muszą znać służby bezpie-czeństwa, administratorzy sieci, programiści.Dołączono do niejCD-ROM zawierający oprogramowanie, którym użytkownicymogą przetestować swój system.Pozycja ta jest świetną pomocą, którą można wykorzystać do crac-kowania programów.Ponadto pozwala zrozumieć zasady działaniasuper hakerów, co w rezultacie daje szansę na obronę przed ichpotencjalnymi atakami.52 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.docRozdział 1.f& Niejasności terminologiczne 53Halting the Hacker : A Practical Guide to ComputerSecurityNowa książka technicznego doradcy do spraw zabezpieczeń He-wlett - Packarda L.Pipkina jest bardzo ciekawą pozycją doty-czącą problemu zabezpieczenia sieci opartej na Uniksie przedniebezpiecznymi atakami.Wyszczególnia ona liczne podejścia itechniki, których hakerzy używają w celu uzyskania dostępu dosystemu, przywilejów i przejęcia pełnej.Jej głównymi zaletami sąwyliczone jasno i zwięzle środki zaradcze (zarówno aktywne, jak ibierne), które mogą powstrzymać większość hakerów.Do książki dołączono CD-ROM z biblioteką narzędzi służących dowykrywania i eliminowania problemów zagrażających bezpieczeń-stwu systemu.Jest to dobrze przemyślane kompendium, pełne informacji skiero-wanych do osób odpowiedzialnych za zabezpieczenie systemuUnix.Zawiera zbiorcze archiwum informacji , opowieści hake-rów i dodatki periodyków drukowane on-line.Ukazuje, w jakisposób hakerzy przekształcają pomniejsze przeoczenia w głównewady systemu i naruszają zabezpieczenia, jak ukrywają pozosta-wione ślady opuszczając system tylnymi drzwiami , jak możnawykryć włamania i jak im zapobiegać.HackersKanwą tej książki był film o tym samym tytule emitowany wewrześniu 1995 roku.Przedstawiał on losy grupy nastoletnich cy-berpanków, która wykonała o jeden krok za dużo i została wcią-gnięta w sidła zagrażającej życiu pajęczyny przemysłowego szpie-gostwa.Lektura przypomina oglądanie filmu, gdyż jest to dobra adaptacjascenariusza.Wartością jest natomiast pogłębienie psychologiczne-go realizmu każdej z postaci.Biorąc pod uwagę skomplikowanąaikcję, książka ta w wielu miejscach przypomina powieść sf zszybko toczącą się akcją.Jest więc wspaniałą lekturą dla każdegohakera lub po prostu osoby lubiącej komputery.Masters of Deception: The Gang That RuledCyberspace15 stycznia 1990 roku padła długodystansowa sieć telefonicznaAT&T.Chociaż ostatecznie było to zrządzenie losu, wypadek tenzainicjował szereg rozmów prowadzonych pomiędzy spółkamitelefonicznymi i stróżami prawa.Ich tematem była niska odpor-ność systemów, od których jesteśmy uzależnieni.Federalni zdecy-dowali, że nadszedł czas na rozprawienie się z grupą obserwowa-nych od pewnego czasu hakerów.C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc 5354 Hakerzy.Dwa rywalizujące gangi The Legion Of Doom (Legiony Losu) iMasters Of Deception (Mistrzowie Podstępu) wstąpiły zatem nawojenną ścieżkę.Wydarzenia doprowadziły do poważnego kon-fliktu, którego punkt kulminacyjny przykuwa wciąż uwagę i.bawi.Książka Masters of Deception: The Gang That Ruled Cyberspaceznakomicie przedstawia sylwetki kilku sław hakerskiej sceny(Acid Phreaka czy Phiber Optika), jak również opowieści o ichwyczynach i rywalizacji.Slatalla i Quittner wykonali dobrą robotęprzedstawiając szefów gangów jako potężnych władców cyber-przestrzeni, za których się uważają, ajednocześnie jako wystraszo-nych, młodych ludzi, którymi są w rzeczywistości.Autorzy stwo-rzyli dzieło tak klarowne i trzymające w napięciu, że nawet laicymogą cieszyć się akcją.Hackers: Heroes of the Computer RevolutionKsiążka ta rekomendowana jest przez redaktora Cyberculture.To klasyczna pozycja Stevena Levy, która wyjaśnia, dlaczegosłowo haker niewłaściwie używane do opisywania działań kom-puterowych przestępców, wyrządza szkody wielu ważnym twór-com cyfrowej rewolucji.Levy podąża za osiągnięciami członkówMIT (Moedel Railroad Club) grupą świetnie rozwijających sięelektronicznych inżynierów i komputerowych innowatorów i pro-wadzi ich chronologią aż do połowy 80.Ci ekscentryczni osobnicyużywali terminu hak do opisania sposobu ulepszania elektro-nicznego systemu, który napędzał ich ciężką kolej.Odkąd zaczęliwymyślać coraz to ciekawsze sposoby na poprawienie działaniakomputerowych systemów, hak podążał razem z nimi.Ci od-szczepieńcy często byli fanatykami, którzy nie zawsze przestrze-gali litery prawa.Książka przedstawia historię hakerów.Jest onapełna błyskotliwych, ekscentrycznych i często zabawnych angdot,które stały się udziałem ludzi oddanych marzeniom o lepszymświecie.Stephen Levy zawarł w niej historię PC od korzeni w MITdo niezliczonych technologii skradzionych od Xerox PARC, aponadto opisał kulturę komputerowych geeks.Hackers: Heroes ofthe computer revolution ma w sobie coś, co może sprawić przy-jemność każdemu czytelnikowi humor, historię i zabawę.54 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.docRozdział 1.f& Niejasności terminologiczne 55Maximum Security: A Hacker s Guide to ProtectingYour Internet Site and NetworkKsiążka napisana przez anonimowego hakera, przedstawia szcze-góły wielu metod, jakimi hakerzy zdobywają kontrolę nad dowol-nym systemem i sposoby, które mogą ich powstrzymać.Pozycja ta nie tylko jest doskonałym zródłem odniesienia, ale teżwskazówką techniczną dla tych, którzy zamierzają bezprawniewłamywać się do systemów
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|