Hacking / Klasyka hakera
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrz ...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor: Vickie Li
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z ha ...
Hakerzy i malarze. Wielkie idee ery komputerów
Autor: Paul Graham
Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zasta ...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
Autor: Kim Zetter
Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania ur ...
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
Autor: Peter Kim
Zweryfikuj bezpieczeństwo systemów informatycznych! Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopo ...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
Autor: Bryson Payne
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposó ...
Socjotechniki w praktyce. Podręcznik etycznego hakera
Autor: Joe Gray
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii sp ...
Autor: Sam Williams
>> W obronie wolności - książka w wersji elektronicznej (HTML) >> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook) Krucjata hakera na rzecz wolnego oprogramowania -- fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o ...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrz ...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrz ...