Sztuka podstępu. Łamałem ludzi, nie hasła

- Kategoria:
- informatyka, matematyka
- Tytuł oryginału:
- The Art of Deception: Controling the Human Element of Security
- Wydawnictwo:
- Helion
- Data wydania:
- 2016-01-01
- Data 1. wyd. pol.:
- 2003-03-06
- Liczba stron:
- 384
- Czas czytania
- 6 godz. 24 min.
- Język:
- polski
- ISBN:
- 9788328331372
"Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym."
"New York Times", 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?
Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...
Książka wzbogacona o wstęp do polskiego wydania.
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Polecane księgarnie
Pozostałe księgarnie
Informacja
Oceny
Cytaty
Cywilizacja to w końcu tylko maska ogłady.
OPINIE i DYSKUSJE
Po czasie trochę przynudza, mimo wszystko warto przeczytać
Po czasie trochę przynudza, mimo wszystko warto przeczytać
Pokaż mimo toWydaje się, że ucinając połowę można by przekazać tyle samo treści. Wartościowa, ciekawa, ale przydługa.
Wydaje się, że ucinając połowę można by przekazać tyle samo treści. Wartościowa, ciekawa, ale przydługa.
Pokaż mimo toŚwietna książka dla każdego. Osoby interesujące się bezpieczeństwem też znajdą tutaj ciekawe historie niemniej większość będziecie znali.
Lista proponowana do wprowadzenia w firmę jest rozbudowana i bardzo fajnie opisana więc idealne dla mniejszych firm.
Świetna książka dla każdego. Osoby interesujące się bezpieczeństwem też znajdą tutaj ciekawe historie niemniej większość będziecie znali.
Pokaż mimo toLista proponowana do wprowadzenia w firmę jest rozbudowana i bardzo fajnie opisana więc idealne dla mniejszych firm.
Podstawy bezpieczeństwa w firmie aktualne do dzisiaj.
Podstawy bezpieczeństwa w firmie aktualne do dzisiaj.
Pokaż mimo to.
.
Pokaż mimo to“Sztuka podstępu” jest fascynująca jak i przerażająca jednocześnie. Kevin Mitnick w zabawny sposób opisuje, jak można wykraść dane z systemów IT. Jest socjotechnikiem, nie hakerem. Nie używa skomplikowanych programików nasłuchujących i łamiących hasła (chociaż o nich wspomina). On, jak to głosi na okładce, lubi ‘łamać ludzi’. W książce korzysta z naturalnych przykładów np. była dziewczyna planuje zemstę na swoim niewiernym ex. I co ciekawe: nie trzeba mieć wiedzy z zakresu bezpieczeństwa IT, by zrozumieć, jak dokonuje się kradzieży. Najczęściej wystarczy poprosić o hasło jakiegoś świeżego pracownika. Można go zastraszyć udając wysokiego stopniem menago albo podejść na litość, wymawiając się zapominalstwem. Na każdego człowieka znajdzie się sposób.
“Sztuka podstępu” jest fascynująca jak i przerażająca jednocześnie. Kevin Mitnick w zabawny sposób opisuje, jak można wykraść dane z systemów IT. Jest socjotechnikiem, nie hakerem. Nie używa skomplikowanych programików nasłuchujących i łamiących hasła (chociaż o nich wspomina). On, jak to głosi na okładce, lubi ‘łamać ludzi’. W książce korzysta z naturalnych przykładów np....
więcej Pokaż mimo toKsiążkę czyta się przyjemnie i szybko. Powiem szczerze że nie jestem do końca zdecydowany, czy książka mi się podobała. Na pewno nie należy do książek słabych. Zbyt wiele podobnych książek przeszło już przez moje ręce. Jestem pewny że gdyby wpadła mi w ręce wcześniej, był bym nią zachwycony, dokładam jedną gwiazdkę z plusikiem. -za stare dobre czasy,, :)
Książkę czyta się przyjemnie i szybko. Powiem szczerze że nie jestem do końca zdecydowany, czy książka mi się podobała. Na pewno nie należy do książek słabych. Zbyt wiele podobnych książek przeszło już przez moje ręce. Jestem pewny że gdyby wpadła mi w ręce wcześniej, był bym nią zachwycony, dokładam jedną gwiazdkę z plusikiem. -za stare dobre czasy,, :)
Pokaż mimo toManipulacja ludźmi bywa skuteczniejsza i prostsza niż skomplikowane programy, wystarczy tylko wiedzieć kogo, o co oraz jak zapytać.
Manipulacja ludźmi bywa skuteczniejsza i prostsza niż skomplikowane programy, wystarczy tylko wiedzieć kogo, o co oraz jak zapytać.
Pokaż mimo toAutor od pierwszych stron udowadnia, jak wielkie możliwości daje socjotechnika. Wiesz o tym po przeczytaniu kilku przykładów z życia wziętych. Po dziesięciu, jesteś tego pewny. Po dwudziestu zaczynasz się nudzić, a po czterdziestu masz już tego dość.
Nie można jednak zapomnieć o niewątpliwie istotnej wartości przedstawionych przykładów dla projektantów bezpieczeństwa w firmach i do nich ta pozycja powinna być docelowo kierowana.
Autor od pierwszych stron udowadnia, jak wielkie możliwości daje socjotechnika. Wiesz o tym po przeczytaniu kilku przykładów z życia wziętych. Po dziesięciu, jesteś tego pewny. Po dwudziestu zaczynasz się nudzić, a po czterdziestu masz już tego dość.
więcej Pokaż mimo toNie można jednak zapomnieć o niewątpliwie istotnej wartości przedstawionych przykładów dla projektantów bezpieczeństwa w...
Historie opisywane w książce są bardzo ciekawe. Niestety mam wrażenie, że większość z nich jest zbyt nieprawdopodobna, aby mogły się wydarzyć naprawdę. Samo czytanie strasznie mi się dłużyło i musiałem się zmuszać, aby dokończyć tę książkę. Doceniam jednak fakt, że informacje zawarte w niej faktycznie mogą wpłynąć na poprawę bezpieczeństwa naszych danych nie tylko w firmie, ale i w życiu prywatnym.
Historie opisywane w książce są bardzo ciekawe. Niestety mam wrażenie, że większość z nich jest zbyt nieprawdopodobna, aby mogły się wydarzyć naprawdę. Samo czytanie strasznie mi się dłużyło i musiałem się zmuszać, aby dokończyć tę książkę. Doceniam jednak fakt, że informacje zawarte w niej faktycznie mogą wpłynąć na poprawę bezpieczeństwa naszych danych nie tylko w firmie,...
więcej Pokaż mimo to