Hakerzy atakują. Jak podbić kontynent
- Autor:
- Praca zbiorowa
- Ocena:
- 5.0/6 Opinie: 6
- Stron:
- 480
- Druk:
- oprawa miękka
Opis książki: Hakerzy atakują. Jak podbić kontynent
Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.
"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.
Z rozdziału 9. "Bankomatowe szaleństwo"(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce.-----BEGIN PGP MESSAGE----- Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.
Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)
Wybrane bestsellery
-
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Czy ktoś, kto pisze o bramkach (logicznych), opowiada o sporcie? Czy miejsce multiwibratora jest na półce w sklepie z gadżetami erotycznymi? Czy słowo „negator” oznacza osobę będącą zawsze na „nie”? Odpowiedzi na te (tendencyjne!) pytania znajdziesz w najnowszej, książce z...
Elektronika bez oporu. Praktyczne układy elektroniczne Elektronika bez oporu. Praktyczne układy elektroniczne
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%)
Praca zbiorowa - pozostałe książki
-
Egzamin MCTS 70-640 (tom 1 i 2) Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Wydanie drugie uzupełnione i rozszerzone Zawiera omówienie nowych funkcji wprowadzonych w wersji Windows Server 2008 R2 Podwójny zestaw szkoleniowy Książka pozwal...
Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Tom 1 i 2 Egzamin MCTS 70-640 Konfigurowanie Active Directory w Windows Server 2008 R2 Training Kit Tom 1 i 2
(107.13 zł najniższa cena z 30 dni)169.16 zł
187.95 zł(-10%) -
Chmura obliczeniowa (Cloud Computing) jest kolejnym milowym krokiem w rozwoju informatyki. Ujmując rzecz najogólniej, można powiedzieć, że w odróżnieniu od dostarczania oprogramowania cloud computing jest metodą dostarczania, opartych na oprogramowaniu, serwisów i usług. Możl...
Windows Azure Platforma Cloud Computing dla programistów Windows Azure Platforma Cloud Computing dla programistów
(29.90 zł najniższa cena z 30 dni)45.36 zł
50.40 zł(-10%) -
Oracle Enterprise Manager to wszechstronne i kompleksowe narzędzie dla każdego administratora, z którego konsoli możemy zarządzać i monitorować wszystkie warstwy infrastruktury przedsiębiorstwa, takie jak pamięci masowe, serwery, systemy operacyjne, oprogramowanie pośrednie i inne. Prezen...
Administrowanie Oracle Enterprise Manager 12c. Poradnik praktyczny Administrowanie Oracle Enterprise Manager 12c. Poradnik praktyczny
(34.90 zł najniższa cena z 30 dni)62.37 zł
69.30 zł(-10%) -
Gdy przestaniesz się szanować i aktywnie zabiegać o sprawność swojego ciała, jego wydolność powoli spada. Nie ma sensu czekać, aż wszystkie systemy przestaną działać, żeby uwierzyć, że należało jednak dbać o ciało nie mniej niż o nasze auto. Banał, o którym mówią wszyscy, a mał...
-
Łatwiej nam wykręcić się wymówką, niż podjąć ważną decyzję. Wolimy powiedzieć „nie mam teraz czasu” niż postanowić „zmienię pracę w tym roku, bo obecna nie służy mojemu zdrowiu”. Dlaczego tak często stawiamy siebie na drugim, trzecim albo na ostatnim mie...
-
Jakże trudno nam podjąć czasem pierwszy krok… ten, który jest cięższy niż lokomotywa. Zdarza się, że nie starcza nam siły, żeby nią poruszyć. Co więc zrobić, by jtę siłę zdobyć? Opracować strategię, jak przygotować pra-krok. Czym jest taki krok? Może to być pożywna mi...
-
Zobacz kulisy rolnictwa przemysłowego, pestycydów, chemii rolnej i to, jak w związku z tym zapadamy na choroby nie tylko alergiczne, ale autoimmunologiczne, a głównie nowotworowe. Praktycznie nie znamy już zdrowej rodziny! Żarty się skończyły, glifosat, o którym pisabyła mowa...
-
Kiedy zaczynamy starannie konstruować swoją odporność i siłę, odzyskujemy bezbłędny kontakt ze swoim ciałem. Pragniemy oczyścić emocje poprzez płacz i konfrontację, a szaleńczy apetyt na najzdrowsze warzywa czy ziarna wysuwają się na pierwszy plan, by oczyścić ciało. Nasz mózg zaczyna prac...
-
Producentom śmieciowych produktów zależy na tym, aby nasze nawyki zakupowe nie ulegały zmianie. A więc mało kto uświadamia nas o tym, co nam nie służy. Nasza redakcja stoi na straży prawdy naukowej, która nie poddaje się naciskom koncernów światowych i zdradza dokładne nazwy ...
-
Nie potrzebujemy już nowych marek, nowych produktów czy kolejnych kolorowych czasopism. Potrzebujemy ich mniej. To, czego nam brakuje to etyki po stronie producentów, wiedzy po stronie konsumentów i uczciwości po stronie mediów. Jeśli nie nastąpi radykalna poprawa sytu...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Hakerzy atakują. Jak podbić kontynent (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld Piotr Kociatkiewicz; 05/2005
"Hakerzy atakują. Jak podbić kontynent" jest przykładem książki XXI wieku. Powstała w sposób niezwyczajny. Ryan Russell zebrał dziesięciu wybitnych specjalistów z dziedziny zabezpieczeń i skłonił ich do postawienia się w roli napastników. Pracę zorganizował poprzez Internet. Kanwą publikacji jest zdobycie ogromnej fortuny przez dobrze zorganizowaną grupę hakerów, którzy starannie zacierając ślady, minimalizują prawdopodobieństwo wpadki. Użyte techniki ataków, szeroko opisywane w literaturze specjalistycznej, są prezentowane w formie beletrystycznej. Wątki snute przez wcielających się w postacie bohaterów książki autorów kolejnych rozdziałów splatają się w logicznie przemyślaną całość.
Cel powstania publikacji jest jasny: uczulenie służb odpowiedzialnych za bezpieczeństwo systemów, sieci i organizacji przed atakami napastników. Wachlarz opisanych zagrożeń jest szeroki: od klasycznych ataków fizycznych, przez ataki na sieci bezprzewodowe, wykorzystywanie nieprofesjonalnego stosowania techniki kluczy prywatnych i publicznych, włamania do central telefonicznych, zakłócanie pracy systemów sieci automatów bankowych, ataki na systemy SAP obsługujące organizacje, aż po "obsługę" spakerów, czyli hakerów zbierających dane dla spanerów oraz problematykę prania pieniędzy w Internecie.
Książką powinny się zainteresować osoby odpowiedzialne bezpośrednio za bezpieczeństwo sieci, ale przede wszystkim kierownictwo instytucji. Tylko przez poznanie rzeczywistych i wyimaginowanych technik hakerskich można maksymalizować bezpieczeństwo informatyczne organizacji. -
Dziennik Łódzki pio; 05-01-2005
Hakerów kojarzy się zazwyczaj z wielkimi tajemnicami i geniuszami zdolnymi do niewyobrażalnych rzeczy. Jeśli chcecie dowiedzieć się co naprawdę potrafią, jaka siła drzemie w ich umysłach i jak wygląda kuchnia ich pracy, wystarczy zapoznać się z pozycją wydaną przez Helion - „Hakerzy atakują. Jak podbić kontynent". Książka ta jest pracą zbiorową, a jej autorzy często kryją się pod pseudonimami. Łączy ona w sobie cechy literatury informatycznej z technologicznym thrillerem. Opisuje metody działania grup hackerów oraz techniki przez nich stosowane.
Podobnie jak poprzednia książka z serii „Hakerzy atakują" jest pasjonująca i... zastanawiająca. Po jej przeczytaniu nie do końca wiemy, czy przedstawione historie są czystą fikcją czy mogły się zdarzyć naprawdę...
Szczegóły książki
- Tytuł oryginału:
- Stealing the Network. How to Own a Continent
- Tłumaczenie:
- Konrad Mantorski, Radosław Meryk
- ISBN Książki drukowanej:
- 83-736-1654-3, 8373616543
- Data wydania książki drukowanej:
- 2004-11-07
- Format:
- A5
- Numer z katalogu:
- 2621
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Klasyka hakera
Spis treści książki
O Autorach (9)
Słowo wstępne - Jeff Moss (19)
1. Samokontrola - Ryan Russel (Bob Knuth) (27)
2. Zadanie w Lagos - 131ah (Charlos) (49)
3. Rola przeznaczenia. Ewolucja hakera - Russ Rogers (Saul) (71)
4. Łatwowierny geniusz - Jay Beale (Flir) (107)
5. Komu dzwonią, temu dzwonią... - Joe Grand (Don) (175)
6. Zwrot z inwestycji - Fyodor (Sendai) (209)
7. h3X i Wielki Rysunek - FX (h3X) (253)
8. Historia Deksa - Paul Craig (Dex) (311)
9. Bankomatowe szaleństwo - Tim Mullen (Matthew) (369)
10. Uciec stąd jak najszybciej - Ryan Russell (Bob Knuth) (393)
Dodatek Jak powstawała ta książka (407)
Oceny i opinie klientów: Hakerzy atakują. Jak podbić kontynent Praca zbiorowa (6)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(0)
(0)
(1)
(0)
Tomek,
Data dodania: 2006-03-16 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-01-07 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2004-12-06 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-08-23 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2004-11-25 Ocena: 5 Opinia niepotwierdzona zakupem
Maciej Jurczak,
Data dodania: 2005-06-08 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii