ODBIERZ TWÓJ BONUS :: »

Hakerzy atakują. Jak przejąć kontrolę nad siecią Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig

Hakerzy atakują. Jak przejąć kontrolę nad siecią Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig - okladka książki

Hakerzy atakują. Jak przejąć kontrolę nad siecią Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig - okladka książki

Autorzy:
Ryan Russell, Tim Mullen (Thor), FX, Dan "Effugas" Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 20
Stron:
336
Druk:
oprawa miękka

"Hakerzy atakują. Jak przejąć kontrolę nad siecią" jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: "...przedstawia sposób myślenia kreatywnych umysłów najlepszych spośród współczesnych hakerów".

Z rozdziału 5. "Złodziej, którego nikt nie widział":

Oto moja historia. Nazywam się Dex. Mam 22 lata i luksusowe mieszkanie w Nowym Jorku, pełne komputerów, filiżanek po kawie i kabli. Jestem administratorem systemu. Pracuję osiem godzin dziennie dla niewielkiego ośrodka e-commerce. Moje obowiązki to głównie zarządzanie serwerami i wprowadzanie zabezpieczeń.

W czasie wolnym prowadzę małą firmę programistyczną i piszę aplikacje. Głównie w C i C++. Do tego chałturzę dla czarnorynkowej firmy z Tajwanu zajmującej się dystrybucją oprogramowania. Jeśli mam zlecenie, włamuję się do firm i kradnę to, o co mnie poproszą. Zazwyczaj są to nowe, poszukiwane gry lub rozbudowane pakiety CAD (komputerowego wspomagania projektowania). Kiedyś poproszono mnie, abym wykradł oprogramowanie służące do projektowania elektrowni jądrowej. Kradnę nie tylko oprogramowanie. Wielkie pieniądze kryją się także w planach handlowych, danych finansowych, a także listach klientów. Nie zadaję pytań.

Robię to, ponieważ lubię, gdy coś się dzieje oraz gdy mam poczucie, że kogoś przechytrzyłem. Nigdy z nikim nie rozmawiałem o tym, co robię, i do tej pory tylko kilka firm podejrzewa, że ktoś się do nich włamał. Nie należę do typowych dla hakerów społeczności i zawsze pracuję w pojedynkę.

"Stealing the network" jest książką dostarczającą zarazem rozrywki i informacji. Przedstawiono w niej narzędzia i taktyki stosowane przez tych, którzy atakują i bronią systemów komputerowych..."

Richard Bejtlich, recenzent z listy Top 500 Amazon.com

"Wszystkie historie pochłonęły mnie bez reszty..."

Michael Woznicki, recenzent z listy Top 50 Amazon.com

"...interesująca i odświeżająca odmiana w porównaniu z tradycyjnymi książkami o tematyce komputerowej."

Blaide Hilton, Slashdot.org

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile