Książki, poradniki, ebooki, audiobooki -
Klasyka hakera

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Klasyka hakera

Duch w sieci. Autobiografia największego hakera wszechczasów

duhsieKevin Mitnick, najsłynniejszy (były) haker świata, był tematem niezliczonych artykułów i programów telewizyjnych, idolem młodych hakerów, a swego czasu także najbardziej poszukiwanym przez FBI przestępcą cyberprzestrzeni. FBI oszacowało jego włamania na wartość 300 milionów $. Sam Mitnick podkreśla, że nigdy nie sprzedawał zdobytych danych ani ich nie wykorzystywał do celów osobistych. Hakował największe korporacje świata dla samego złamania kodu, dla zabawy, z ciekawości. By udowodnić światu i samemu sobie, że jest najlepszy.

Bo był. I jest nadal.

Po odbyciu kary w więzieniu federalnym, Kevin Mitnick wyszedł na wolność i przeszedł na druga stronę barykady. Dziś pracuje dla największych firm świata jako konsultant do spraw zabezpieczeń i jest w tym najlepszy. Po 7 latach milczenia, zaprzysiężonego przed rządem USA, wreszcie przemówił. Przy współpracy Williama L. Simona spisał historię swojego życia i wydał ją pod tytułem "Duch w sieci. Autobiografia" (sierpień 2011).

Czytaj więcej...

Sztuka podstepu. Łamałem ludzi nie hasła. Wydanie II

artde2Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Czytaj więcej...

Hack Wars. Tom 1. Na tropie hakerów

Hack Wars. Tom 1. Na tropie hakerów Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.

W tej prowokacyjnej książce znajdziemy:

  • Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
  • Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
  • Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
  • Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków

Czytaj więcej...

Hack Wars. Tom 2. Administrator kontratakuje

Hack Wars. Tom 2. Administrator kontratakuje Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

 

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
  • Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
  • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall

Czytaj więcej...

W obronie wolności

W obronie wolności>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)

Krucjata hakera na rzecz wolnego oprogramowania
- fascynująca opowieść o Richardzie Stallmanie

Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?

Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty - to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.

W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie "Powszechnej Licencji Publicznej (General Public Licence - GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Oswoić atopowe zapalenie skóry

Oswoić atopowe zapalenie skóry

Poznaj pomocne sposoby, wykorzystywane przez mamę dwójki dzieci chorych na AZS. Kochani rodzice! Właśnie dowiedzieliście się, że Wasze dziecko ma skazę białkową AZS? Nie wiecie, co robić, aby mu pomóc, a...

Więcej w : Zdrowie dzieci

Czytaj więcej...

Biznes i kariera

Start-Up bez pieniędzy

Start-Up bez pieniędzy

Jak, bez pieniędzy, po prostu zacząć prowadzić biznes, mieć z tego dochody i niesamowitą frajdę?   Start-Up - po prostu zacznij!   „Start-Up bez pieniędzy" to wyjątkowa książka napisana z dużą dawką humoru. Jej...

Więcej w : E-biznes

Czytaj więcej...
Designed by :