Description
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.New York Times, 7 kwietnia 1994Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden – okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty… Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa – wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony – Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja – oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości… A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl)Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!TomaszKsiążka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.DamianNajsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.AdamMitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.GrzegorzPrzekonaj się, że „ściśle tajne” to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie…Książka wzbogacona o wstęp do polskiego wydaniaSpis treści: Wstęp do wydania polskiego (7)Słowo wstępne (11)Przedmowa (13)Wprowadzenie (19)I. ZA KULISAMI (21)1. Pięta achillesowa systemów bezpieczeństwa (23)II. SZTUKA ATAKU (35)2. Kiedy nieszkodliwa informacja szkodzi? (37)3. Bezpośredni atak – wystarczy poprosić (53)4. Budowanie zaufania (63)5. Może pomóc? (77)6. Potrzebuję pomocy (99)7. Fałszywe witryny i niebezpieczne załączniki (115)8. Współczucie, wina i zastraszenie (129)9. Odwrotnie niż w „Żądle” (157)III. UWAGA, INTRUZ! (173)10. Na terenie firmy (175)11. Socjotechnika i technologia (201)12. Atak w dół hierarchii (223)13. Wyrafinowane intrygi (239)14. Szpiegostwo przemysłowe (255)IV. PODNOSZENIE POPRZECZKI (273)15. Bezpieczeństwo informacji – świadomość i szkolenie (275)16. Zalecana polityka bezpieczeństwa informacji (291)DODATKI (365)Bezpieczeństwo w pigułce (367)Źródła (376)Podziękowania (377)Epilog (383)
Informatyka
funko pop władca pierścieni, las kości i dusz, king miasteczko salem, świat ksiązki, towarzyszka mafii tom 2, chess for beginners, empik etui na telefon, moon magic, braving the wilderness, szampon dla shih tzu, trivial pursuit przyjaciele, sanah plyty
yyyyy