Hacking / Klasyka hakera
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin Mitnick
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrz ...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor: Vickie Li
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z ha ...
Hakerzy i malarze. Wielkie idee ery komputerów
Autor: Paul Graham
Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zasta ...
Jak rabuję banki (i inne podobne miejsca)
Autor: FC a.k.a. Freakyclown
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i to fizyczne powinno być starannie testowane. A najlepszym testem jest... włamanie, w efekcie którego powstanie rz ...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
Autor: Kim Zetter
Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania ur ...
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor: Peter Kim
Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopo ...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Autor: Bryson Payne
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposó ...
Socjotechniki w praktyce. Podręcznik etycznego hakera
Autor: Joe Gray
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii sp ...
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry
Autor: Bruce Schneier
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na prz ...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin Mitnick
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrz ...