Klasyka hakera
Duch w sieci. Autobiografia największego hakera wszechczasów
- Szczegóły
- Kategoria: Klasyka hakera
Kevin Mitnick, najsłynniejszy (były) haker świata, był tematem niezliczonych artykułów i programów telewizyjnych, idolem młodych hakerów, a swego czasu także najbardziej poszukiwanym przez FBI przestępcą cyberprzestrzeni. FBI oszacowało jego włamania na wartość 300 milionów $. Sam Mitnick podkreśla, że nigdy nie sprzedawał zdobytych danych ani ich nie wykorzystywał do celów osobistych. Hakował największe korporacje świata dla samego złamania kodu, dla zabawy, z ciekawości. By udowodnić światu i samemu sobie, że jest najlepszy.
Bo był. I jest nadal.
Po odbyciu kary w więzieniu federalnym, Kevin Mitnick wyszedł na wolność i przeszedł na druga stronę barykady. Dziś pracuje dla największych firm świata jako konsultant do spraw zabezpieczeń i jest w tym najlepszy. Po 7 latach milczenia, zaprzysiężonego przed rządem USA, wreszcie przemówił. Przy współpracy Williama L. Simona spisał historię swojego życia i wydał ją pod tytułem "Duch w sieci. Autobiografia" (sierpień 2011).
Sztuka podstepu. Łamałem ludzi nie hasła. Wydanie II
- Szczegóły
- Kategoria: Klasyka hakera
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Hack Wars. Tom 1. Na tropie hakerów
- Szczegóły
- Kategoria: Klasyka hakera
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.
W tej prowokacyjnej książce znajdziemy:
- Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
- Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
- Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
- Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków
Hack Wars. Tom 2. Administrator kontratakuje
- Szczegóły
- Kategoria: Klasyka hakera
Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.
W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.
- Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
- Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
- Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
W obronie wolności
- Szczegóły
- Kategoria: Klasyka hakera
>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)
Krucjata hakera na rzecz wolnego oprogramowania
- fascynująca opowieść o Richardzie Stallmanie
Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?
Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty - to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.
W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie "Powszechnej Licencji Publicznej (General Public Licence - GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.