[ Pobierz całość w formacie PDF ]
.Pozycja ta nie tylko jest doskona³ym Ÿród³em odniesienia, ale te¿ wskazówk¹techniczn¹ dla tych, którzy zamierzaj¹ bezprawnie w³amywaæ siê do systemów.Do³¹czony do niej CD-ROM zawiera wybrane narzêdzia zabezpieczaj¹ce, takie jakSAFEsuite, wersjê demonstracyjn¹ PORTUS Secure Firewall, SATAN (SecurityAdministrator Tool for Analyzing Networks).Trzeba pamiêtaæ, ¿e jest to ksi¹¿ka napisana przez zresocjalizowanego hakera.St¹d wynika jej niepokoj¹ca dwuznacznoœæ.Z jednej strony ukazuje dziurybezpieczeñstwa, które znajduj¹ siê w systemach sieciowych, tym samym pozwalaj¹cadministratorom odkrywaæ wady wewn¹trz sieci, z drugiej jednak stanowinieocenione Ÿród³o informacji dla potencjalnych w³amywaczy.Cyberpunk: Outlaws and Hackers on the Computer FrontierPozycja ta prezentuje klasyczne spojrzenie na subkulturê crackerów,cyberpunków.Opowiada o losach znanych hakerów: Kevina Mitnicka, Robert T.Morrisa — ludzi z grupy „Chaos Computer Club”.Opisuje pocz¹tki Internetu.Przede wszystkim jest dobrze napisan¹ ksi¹¿k¹ informacyjn¹.Sprzyja temu przedstawienie historii otaczaj¹cych „ciemn¹ stronê”cyberprzestrzeni — w³amania Kevina Mitnicka do Norad czy portret dwu cz³onkówChaos Computer Club, który jest pamiêtnym spojrzeniem w g³¹b umys³Ã³w m³odszegopokolenia hakerów.Ksi¹¿ka znakomicie ilustruje wszelkie niebezpieczeñstwa czaj¹ce siê wtajemniczym elektronicznym œwiecie.The Fugitive Game: Online With Kevin MitnickKsi¹¿ka przedstawia dzieje Kevina Mitnicka z czasów wczesnej m³odoœci, zanim topodda³ siê agentom FBI, którzy zlokalizowali go z pomoc¹ tak zwanego„cybersleuth” Tsutomu Shimomury.Jest dziennikarskim spojrzeniem na zdarzenia,które do tego doprowadzi³y.Zamieszczono w niej mnóstwo rozmów z KevinemMitnickiem.Littman dokumentuje i analizuje dog³êbnie publiczny wizerunek Mitnicka — wrogapublicznego numer jeden, którym sta³ siê g³Ã³wnie dziêki dziennikarzowi „NewYork Timesa” — Johnowi Markoffowi.Jest to interesuj¹ce spojrzenie nie tylko naindywidualnoœæ Condora, ale te¿ na tworzone przez media mity i bezowocnewysi³ki stró¿Ã³w prawa.Pozycja godna polecenia ze wzglêdu na rzadko spotykan¹ bezkompromisowoœæ wpotraktowaniu tego jak¿e kontrowersyjnego tematu.Takedown: The Pursuit and Capture of Kevin Mitnick, America’s Most WantedComputer Outlaw — By the Man Who Did ItW Œwiêta Bo¿ego Narodzenia 1995 roku pewien cyberprzestêpca u¿y³ nowej,niebezpiecznej metody, by zyskaæ dostêp do domowego komputera œwiatowego znawcyw dziedzinie bezpieczeñstwa komputerowego.Zaatakowany uj¹³ siê honorem irozpocz¹³ poszukiwania intruza, który naruszy³ jego prywatnoœæ i odkry³, ¿ejest to nie kto inny, ale Wróg Publiczny Numer Jeden Cyberprzestrzeni.Tak zaczyna siê opisywana historia, która nada³a wielki rozg³os sprawie ujêciaKevina Mitnicka.Mo¿na siê by³o spodziewaæ, ¿e wersja stworzona przezCz³owieka, Który Tego Dokona³ bêdzie zabawna, ale styl pisania TsutomuShimomury pozostawia wiele do ¿yczenia.Zbyt du¿o pojawia siê w tej ca³ejhistorii szczegó³Ã³w osobistego ¿ycia Shimomury, podczas gdy techniczne, prawne,i etyczne kwestie pobawione s¹ komentarza.Nieustannie ksi¹¿ka ta operujepó³prawdami nadaj¹c im status faktów, poniewa¿ nadal nie ma dowodów na to, ¿eMitnick pope³ni³ przestêpstwo.Ksi¹¿ka jest mimo to interesuj¹ca.The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer EspionageOk³adka polskiego wydania s³ynnej ksi¹¿ki Clifforda StollaPozycja ta zdaje siê inspirowaæ ca³¹ kategoriê ksi¹¿ek analizuj¹cych sylwetkikomputerowych zbrodniarzy.Nawet w kilka lat po jej publikacji i po wielunaœladuj¹cych pozycjach, pozostaje dobr¹ lektur¹.Przedstawia proces przekszta³cania siê Clifforda Stolla w jednoosobow¹ si³êbezpieczeñstwa próbuj¹c¹ wyœledziæ bezimiennego zbrodniarza, który w³ama³ siêdo komputera uniwersyteckiego laboratorium.Co zaskakuj¹ce — problemy, które na pocz¹tku wydaj¹ siê 75% b³êdami systemukomputerowego, ostatecznie staj¹ siê pierœcieniem przemys³owego szpiegostwa.Adzieje siê tak g³Ã³wnie dziêki wytrwa³oœci i intelektualnemu uporowi Stolla
[ Pobierz całość w formacie PDF ]