Opis ebooka: Hacker Culture A to Z
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by longtime cybersecurity researcher and writer Kim Crawley, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hacking. From airgapping to phreaking to zombie malware, grasping the terminology is crucial to understanding hacker culture and history.
If you're just getting started on your hacker journey, you'll find plenty here to guide your learning and help you understand the references and cultural allusions you come across. More experienced hackers will find historical depth, wry humor, and surprising facts about familiar cultural touchstones.
- Understand the relationship between hacker culture and cybersecurity
- Get to know the ideas behind the hacker ethos, like "knowledge should be free"
- Explore topics and publications central to hacker culture, including 2600 Magazine
- Appreciate the history of cybersecurity
- Learn about key figures in the history of hacker culture
- Understand the difference between hackers and cybercriminals
Wybrane bestsellery
-
The advent of cloud networks and the AWS, Azure, and GCP platforms has revolutionized how companies of all sizes in all industries do business online. This book will help you meet the emerging demand for pentesting as it guides you through the tools, techniques, and security measures used by pent...
Cloud Penetration Testing for Red Teamers. Learn how to effectively pentest AWS, Azure, and GCP applications Cloud Penetration Testing for Red Teamers. Learn how to effectively pentest AWS, Azure, and GCP applications
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.41 zł najniższa cena z 30 dni)28.21 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.92 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
O autorze ebooka
With the hacker mindset, she hacked her way into various information security subject matters. She co-authored one of the most popular guides to pentester careers on Amazon, The Pentester Blueprint, with Philip Wylie for Wiley Tech. She wrote an introductory guide to cybersecurity for business, 8 Steps to Better Security, which was also published by Wiley Tech. She also wrote Hacker Culture: A to Z for O’Reilly Media.
To demonstrate her knowledge of cybersecurity operations, she passed her CISSP exam in 2023. In her spare time, she loves playing Japanese RPGs and engaging in social justice advocacy. She’s always open to new writing, research, and security practitioner opportunities.
Ebooka "Hacker Culture A to Z" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hacker Culture A to Z" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hacker Culture A to Z" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-4563-7, 9781098145637
- Data wydania ebooka:
- 2023-11-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 6.9MB
- Rozmiar pliku Mobi:
- 13.4MB
Spis treści ebooka
- Preface
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. A
- Abacus
- Abandonware
- Activision
- Adleman, Leonard
- Advanced persistent threat (APT)
- Agile methodology
- Airgapping
- Akihabara, Tokyo
- Alderson, Elliot
- Alphabet Inc.
- Amazon Web Services (AWS)
- AMD (Advanced Micro Devices)
- Amiga
- Android operating system
- Anonymous
- Apache/Apache License
- Apple
- ARM (Advanced RISC Machines)
- ARPAnet
- Artificial intelligence (AI)
- Assange, Julian
- Assembly
- Atari
- Atlus
- Augmented and virtual reality
- Autistic
- AWS
- Azure
- 2. B
- Babbage, Charles
- Baer, Ralph
- bash
- BASIC
- BBS
- Bell Labs
- Berkeley, University of California
- Berners-Lee, Tim
- Binary
- BitTorrent
- Blockchain
- Botnet
- Bug
- Bulletin board systems (BBSes)
- Byte magazine
- 3. C
- Calce, Michael MafiaBoy
- Cama, Amat
- Captain Crunch (John Draper)
- Capture the Flag
- Carnegie Mellon University
- Carr, Iris
- The Cathedral and the Bazaar (1999 book)
- Certificates (cryptography)
- Certificates (professional credentials)
- ChatGPT
- CIA (Central Intelligence Agency)
- CIA triad (confidentiality, integrity, availability)
- CISSP
- C languages
- Cleartext
- Closed source software
- Cloud
- Comic-Con
- Commodore
- Common Vulnerabilities and Exposures (CVE)
- Consumer Electronics Show (CES)
- Copyleft
- CPU (Central processing unit)
- Cray, Seymour
- Creative Commons licenses
- Crunch time
- Cryptocurrency
- Cryptography
- Cult of the Dead Cow (cDc)
- Cyberpunk
- Cybersecurity
- 4. D
- Dark.Fail
- Dark Web/darknet
- DARPA (Defense Advanced Research Projects Agency)
- Data
- Da Vinci, Leonardo
- Debian
- DEC (Digital Equipment Corporation)
- Deep Web
- DEF CON
- Demoscene
- Denial-of-service (DoS, DDoS) attacks
- Developers
- DevOps
- Diffie, Whitfield
- Diffie-Hellman key exchange
- Disk, disc
- DOOM (video game)
- DOS (Disk Operating System)
- Draper, John
- Dread forums
- DRM (Digital Rights Management)
- Dungeons & Dragons (game franchise)
- 5. E
- Electronic Arts
- Electronic Entertainment Expo (E3)
- Electronic Frontier Foundation (EFF)
- Electronics
- Emacs
- ENIAC (Electronic Numerical Integrator and Computer)
- Enigma
- Ethical hacking
- Exploit
- 6. F
- Fairchild Semiconductor
- Floppy disk
- Form factor
- Freenet
- Free Software Foundation (FSF)
- Freeware
- FUD
- 7. G
- Game Developers Conference (GDC)
- Gates, Bill
- Gibson, William
- Git/GitHub
- GNOME
- GNU (software collection)
- Go
- Goldstein, Emmanuel
- Google Cloud Platform (GCP)
- Governance
- Graphical user interface (GUI)
- 8. H
- Hacker
- Hackers (1995 film)
- Hackers: Heroes of the Computer Revolution (2010 book)
- Hackers on Planet Earth (HOPE)
- Hacking Is Not a Crime
- Hack the Box
- Hacktivism
- Hak5
- Ham radio
- Hardware
- Hellman, Martin
- Hello World
- Hewlett-Packard (HP)
- Hexadecimal numbering
- Hidden Figures (2017 film)
- Homebrew Computer Club
- Hopper, Grace
- HTML (HyperText Markup Language)
- 9. I
- IBM
- Indian Institute of Engineering Science and Technology (IIEST); Indian Institutes of Technology (IIT)
- Industrial control systems
- Integrated development environment (IDE)
- Intel
- Intellectual property
- Internet
- Invisible Internet Project (I2P)
- IRC (Internet Relay Chat)
- 10. J
- Jack, Barnaby
- Jackson, Mary
- Java
- JavaScript
- Jobs, Steve
- Johnson, Katherine Coleman
- Joy, Bill
- 11. K
- Kali Linux
- Key
- Keyboard
- 12. L
- Lamarr, Hedy
- Larsson, Stieg
- Lawson, Jerry
- Levy, Steven
- Linux
- Lovelace, Ada
- LulzSec
- 13. M
- Macintosh
- macOS
- Malware
- Manning, Chelsea
- Massachusetts Institute of Technology (MIT)
- Meta
- Metasploit Framework
- Microcomputers
- Microsoft
- Minicomputers
- Mitnick, Kevin
- Miyamoto, Shigeru
- MMO (Massively Multiplayer Online) games
- Moores law
- Morse code
- Mr. Robot (TV show)
- MS-DOS (Microsoft Disk Operating System)
- Multics
- 14. N
- Napster
- National Air and Space Administration (NASA)
- National Security Agency (NSA)
- Networking
- NeXT Computer
- Nihon Falcom
- Nintendo
- Nonfungible tokens (NFTs)
- NVIDIA
- 15. O
- OpenAI
- Open source
- Open Worldwide Application Security Project (OWASP)
- Operating systems
- Operational security
- 16. P
- Packet switching
- Page, Larry
- PEBKAC
- Peer-to-peer (P2P) networks
- Penetration testing
- PGP
- Personal computers
- Phishing
- Phreaking
- Ping
- Piracy
- Pirate Bay/Pirate Party
- Pirates of Silicon Valley (1999 film)
- Pizza
- Pretty Good Privacy (PGP)
- Programming
- Proprietary software
- Proxy networks
- Python
- 17. Q
- Quantum computing
- 18. R
- Radio
- RadioShack
- Ramachandran, Vivek
- Ransomware
- Raspberry Pi
- README files
- Red Hat
- Ritchie, Dennis
- Rivest, Ron
- Rivest-Shamir-Adleman (RSA) cryptography
- Robotics
- Roleplaying games (RPGs)
- 19. S
- Sakura, Futaba
- Salander, Lisbeth
- SCADA (Supervisory control and data acquisition)
- Schneier, Bruce
- Script kiddie
- Search engines
- Sega
- Semiconductors
- Shamir, Adi
- Shareware/freeware/abandonware
- Signal (messaging app)
- Silicon Valley
- Silk Road
- Smartphone
- Snowden, Edward
- Social media
- Spyware
- Stallman, Richard
- Stanford University
- Startups
- Steam
- Stuxnet
- Sun Microsystems
- Supercomputers
- Swartz, Aaron
- Syntax
- 20. T
- TCP/IP (Transmission Control Protocol/Internet Protocol)
- Tech Model Railroad Club
- Telephones
- Texas Instruments
- Thompson, Ken
- Threat actor
- Timesharing
- Tokyo Denki University
- Tor (The Onion Router)
- Torvalds, Linus
- Tramiel, Jack
- Transistor
- Tribe of Hackers
- Turing, Alan
- 2600 (Twenty-Six Hundred): The Hacker Quarterly (magazine)
- 21. U
- UNIX
- Unreal Engine
- Usenet
- 22. V
- Valve
- Vaughan, Dorothy
- Version control
- vi
- Video games
- Virtual reality (VR)
- Virus
- VisiCalc
- 23. W
- Wardialing
- Wardriving
- WarGames (1983 film)
- Watch_Dogs (video game series)
- Waterloo, University of
- Whiteboard interviews
- Whitehat hackers
- WiFi
- WikiLeaks
- Wikipedia
- Windows
- WIRED magazine
- World War II
- World Wide Web
- World Wide Web Consortium (W3C)
- Worm
- Wozniak, Steve
- WYSIWYG
- 24. X
- Xbox
- Xerox
- Xfce
- Xiao Tian
- 25. Y
- Yahoo!
- Y Combinator
- 26. Z
- Zero day
- Zettabyte Era
- Zork
- Zuckerberg, Mark
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
209.34 zł
249.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
250.75 zł
289.00 zł(-13%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
208.35 zł
249.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
122.29 zł
149.00 zł(-18%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
207.75 zł
249.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
251.14 zł
289.00 zł(-13%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
156.85 zł
189.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(177.65 zł najniższa cena z 30 dni)
182.55 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(150.02 zł najniższa cena z 30 dni)
149.92 zł
179.00 zł(-16%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hacker Culture A to Z Kim Crawley (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.