Lista książek:
  • Sztuka podstepu. Łamałem ludzi nie hasła. Wydanie II
  • Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
    "New York Times", 7 kwietnia 1994

    Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

    Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?

    Przekonaj się, że "ściśle tajne" to fikcja.
    A bezpieczeństwo systemu to tylko Twoje złudzenie...

    Książka wzbogacona o wstęp do polskiego wydania


    Opinie czytelników o poprzednim wydaniu książki Sztuka podstępu. Łamałem ludzi, nie hasła:

    Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!
    Tomasz
    Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.
    Damian
    Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.
    Adam
    Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.
    Grzegorz



  • Hacking. Sztuka penetracji. Wydanie II
  • Zdobądź wiedzę godną hakera!

    • Co trzeba wiedzieć, aby być hakerem?
    • Jak łamać hasła?
    • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

    Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

    Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

    • Programowanie w języku C
    • Model OSI
    • Podsłuchiwanie sieci
    • Skanowanie portów
    • Sposoby łamania haseł
    • Szyfrowanie danych i połączeń
    • Sposoby atakowania sieci bezprzewodowych



  • Hack Wars. Tom 1. Na tropie hakerów
  • Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.

    W tej prowokacyjnej książce znajdziemy:

    • Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
    • Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
    • Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
    • Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków



  • Hack Wars. Tom 2. Administrator kontratakuje
  • Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

    W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

    • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
    • Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
    • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall



  • Hakerzy i malarze. Wielkie idee ery komputerów
  • Mamy już za sobą erę pary, erę telewizji i erę samochodu. Nastała era komputerów. Nie era podboju kosmosu, nie era wszechobecnego pokoju, ale właśnie era komputerów. Komputery są niemal wszędzie, a osoby i firmy, które kształtują ich obecną postać, są powszechnie znane i rozpoznawane. Zastanawiasz się, dlaczego tak się dzieje? Dlaczego niektóre, pozornie genialne, idee upadają, a inne -- rozkwitają? Na pewno łatwiej będzie Ci to zrozumieć, gdy poznasz sposób myślenia osób związanych z komputerami i programowaniem.

    "Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwanych często ""mózgowcami". Pokazuje też, dlaczego małe, niezależne firmy programistyczne osiągają sukces na tym samym rynku, z którego rokrocznie znika kilka gigantów i dlaczego programiści wydają się tak bardzo różni od przedstawicieli innych zawodów.
    Czytając tę książkę, dowiesz się między innymi:
    • Dlaczego mózgowcy nie są popularni?
    • Kim właściwie są hakerzy?
    • Jak zbić majątek na nowych technologiach?
    • Jak tworzyć wielkie produkty?
    • Czym są języki programowania?
    • W jaki sposób powstają dobre projekty?

    Chcesz zrozumieć współczesny świat? Odpowiedzi na wiele swoich pytań znajdziesz właśnie w tej książce.

    Dowiedz się, co napędza rozwój komputerów i oprogramowania.



  • W obronie wolności
  • >> W obronie wolności - książka w wersji elektronicznej (HTML)
    >> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)

    Krucjata hakera na rzecz wolnego oprogramowania
    -- fascynująca opowieść o Richardzie Stallmanie

    Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go "świętym Ignucym"? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?

    Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty -- to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.

    W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie "Powszechnej Licencji Publicznej (General Public Licence -- GPL) notę "copyleft". Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.

    "W obronie wolności" jest śledzeniem losów ekscentrycznego geniusza. Przeprowadzając wiele wyczerpujących wywiadów z "Robin Hoodem nowych technologii", jego rodziną, kolegami hakerami i osobistościami przemysłu nowych technologii, autor Sam Williams kreśli portret bojownika o wolność, któremu udało się zmienić świat.

    "Niewątpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury"
    -- Eric Raymond

    "(Richard) był pierwszą napotkaną przeze mnie osobą, pasującą do stereotypu długowłosego, brodatego hakera. Niewielu takich mamy w Helsinkach".
    -- Linus Torvalds, twórca Linuksa



Księgarnia Ebookpoint

Księgarnia Onepress

Księgarnia Sensus

Księgarnia Septem