Podstrony
- Strona startowa
- Lem Stanislaw Cyberiada
- Todd Kashdan Curious
- El nombre de la rosa
- Michail Bulhakow Mistrz i Malgorzata v 1.1 (2)
- Eddings Dav
- Curtis Jack Parlament kruków
- Winston S. Churchill Druga Wojna Swiatowa[Tom 3][Księga 2][1995]
- Brust Steven Taltos
- Dick Philip K Czlowiek o jednakowych zebach
- Pratchett Terry Mort (2)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- protectorklub.xlx.pl
[ Pobierz całość w formacie PDF ]
.Tak wytropił hakera o pseudonimie Hunter tajemniczego wła-mywacza, który za cel obrał sobie U.S.ARMY komputera syste-mowego.Książka ta jest obowiązkową pozycją, którą przeczytać powinienkażdy haker i.administrator sieci.Haker i SamurajJest to kolejna pozycja poświęcona hostorii Kevina Mit-nicka, który był najbardziej poszukiwanym hakerem naświecie.Nazywano go Kondorem i Obywatelem Cy-berpunkiem.Był buntownikiem.Samotnikiem.Bied-nym dzieciakiem z Kalifornii, który grał na nosie społe-czeństwu, wdzierając się do sieci telefonicznych centralmiędzynarodowych korporacji.Nawet działania FBI niestanowiły dla niego zagrożenia.Kevin Mitnick dokonał bowiem niemożliwego : wdarłsię do osobistego komputera człowieka uważanego zamistrza cyberochrony.Tsutomu Shimomury współ-czesny samuraj intelektu zawziął się i postanowił po-wstrzymać Kevina.Ale autostrada informatyczna toświetne miejsce do ucieczki bez końca.I tak zaczęła sięwojna samuraja i cybernetycznego bandyty.Warto podkreślić historia autentyczna, którą pozna-jemy rzetelnie wpisaną w realia kroniki amerykańskiejhakerki ostatnich dziesięciu lat.Książka składa się zC:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc 5758 Hakerzy.pięciu rozdziałów; pierwsze dwa: Ucieczka i Grzechpierworodny ukazują początki działania osób podob-nych Kevinowi, sposoby ich działania, pozyskiwania in-formacji, motywy.Wzajemne animozje, które występująmiędzy nimi, powodują nie tylko narastanie konfliktów,ale doprowadzają w ostateczności do donoszenia skła-danych organom ścigania.Efektem tego jest koniecz-ność ukrywania się.Te i inne przyczyny sprawiają, żezamknięte zostały drzwi wielkich firm przed takimiosobami jak Kevin.A dla hakerów jego pokroju celembyło zdobycie pracy.Szczyt marzeń stanowiła pracaprogramisty czy konsultanta do spraw bezpieczeństwa.W rezulacie Kevin i jemu podobni zamykali się we wła-snym świecie, gdzie byli idolami.Motorem ich działań zwolna stawała się myślą o tym tylko, by złamać jaknajwięcej systemów, oszukać jak najlepsze firmy, jaknajdłużej się ukrywać.Często posuwali się do szantażuzarówno wśród ludzi ze środowiska , jak i ludzi pra-cujących w firmach, w których sami chcieliby być za-trudnieni.Następne dwa rozdziały noszące tytuły Pościg i Wejście samuraja przedstawiają sposób tropieniaprzestępcy.Dodatkowo opisany jest sposób śledzeniaKevina.Haker, używający przenośnego laptopa i mo-demu komórkowego był śledzony, namierzany i podsłu-chiwany przez FBI i inne osoby pomagające tej organi-zacji.A wszystko to działo się za pozwoleniem i wmajestacie prawa.Ostatni rozdział Znieg w oczy jest swego ro-dzaju posłowiem.Nawiązuje on do tego, że Kevin zostałukazany w masmediach jako uosobienie zła.Nie było totakie trudne, zważywszy na to, że kiedy Kevin zaczynał bawić się w hakera, świadomość komputerowa społe-czeństwa była zerowa.Komputer był nadal symbolem,przysłowiową czarną skrzynką, a włamywacze kompu-terowi zle byli odbierani przez społeczeństwo.Z biegiem czasu świadomość komputerowa wzrosła.Nie jest to takie trudne do zrozumienia, chociażby zewzględu na stale rozwijający się rynek komputerów imalejące ceny produktów najnowszej techniki.Mimo towiększość ludzi pokroju Mitnicka żyła cały czas z pięt-nem przestępcy, gdyż obciążano ich winą za bezprawiepanujące w Internecie.Policja potrzebowała symbolu, amedia takowy wykreowały.Idealny okazał się KevinMitnick, żydowski chłopak z Panorama City.Był zatem58 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.docRozdział 1.f& Niejasności terminologiczne 59ścigany przez prawo i skończył w więzieniu, podczasgdy inni zbili fortunę.Książka prowokuje do stawania charakterystycznychpytań, zaczynających się od gdyby.Gdyby Kevinznalazł pracę w przemyśle, gdyby się nie włamał dokomputera Shimomury, gdyby.Właśnie co by było,gdyby.Często w życiu stawiamy to pytanie.Często nanie odpowiadamy najprościej jak można.Nic nie było-by, gdyby, bo i tak wszystko jest, jak być powinno.Różnie to się tłumaczy.Czasem dlatego, że Bóg takchciał, innym razem opatrzność, przypadek.Sedno wtym, że takie przypadki często decydują o losach ludzi.Ipodkreślają ich kruchość, nieprzewidywalność.W trakcie rozwoju lektury pojawiają się znane wszyst-kim interesującym się techniką komputerową nazwyfirm, organizacji, systemów operacyjnych, pośrednikówdostępu do Internetu, a także programów i osób znanychw Internecie.Co zatem można znalezć? Przede wszyst-kim: Digital i jego produkt VAX/VMS (Kevin byłspecem od tego systemu), SCO i jej wersja Unikaa, Net-com, wspomniane już Naczelne Dowództwo ArmiiAmerykańskiej i ich NORAD (spopularyzowane w fil-mie Gry Wojenne ), elektroniczne magazyny haker-skie: 2600 The Hacker Quarterly, Phrack, Wired, Cyberpunk , przysłowiową biblię hakerów, CERT(Central Emergency Response Team), EFF (ElectronicFrontier Foundation), Crack, SATAN.Nie sposób nie zauważyć jednak pewnych uchybień czynawet błędnych przekładów, które można znalezć w tejksiążce.Na przykład logi systemowe zostały przetłuma-czone jako dzienniki systemowe (po angielsku logbo-ok to dziennik okrętowy).Ponadto często pojawia sięwyrażenie notatka e-mail , a IRC został przedstawionyjako kanał głosowy (!) w Internecie, program Crack zo-stał przedstawiony jako Cracker , a Satan jako Sza-tan.Ale to są drobiazgi, które nie są w stanie znie-kształcić idei książki.Bo przede wszystkim jest to żywo napisana historiawzlotów i upadków Kevina Mitnicka, jednego z nega-tywnych bohaterów naszych internetowych czasów.C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc 5960 Hakerzy.Hacker s Black BookPozycja ta to kultowy tekst wszystkich fanatyków komputera iInternetu, którzy potrzebują narzędzi hakerskich dla zaspokojeniawłasnych potrzeb, a ponadto chcą zrozumieć przykłady i instrukcjeCKH.Wydanie zawiera jeszcze dodatkowe supertematy, któreautor starannie przestudiował.Dostarcza więc wyjaśnień na pytanieo to, jak można za darmo dzwonić z budki telefonicznej bez mani-pulowania numerami telefonicznymi czy obejść limit czasowyprzeznaczony dla demo/trial/software.Książka jest bezcenna dlakażdego użytkownika Internetu.W dziewiętnastu obszernych roz-działach autor szczegółowo przedstawia techniki profesjonalnychhakerów.Tak aktualnych informacji nie można znalezć w żadnejinnej książce dostępnej w aktualnie na rynku księgarskim.Warto dodać, że przy opracowywaniu tej książki uczestniczylilegendarni hakerzy z byłych grup Thistar, Red Sector i Alphaflight.Dzięki temu skomplikowane techniki rozmaitych typów atakówwyjaśnione są w prosty sposób.Znalezć tu można także informacjena temat penetracji obcych dysków twardych oraz sposoby na to, byzmienić lub obejrzeć za pomocą koni trojańskich i innych trickówzawartość innych dysków twardych komputerów podłączonych dosieci czy bezpłatnie oglądać TV lub wysyłać anonimowe maile ibomby mailowe.Bonus dołączony do każdego zamówienia dodatkowo zawiera hasłodojścia dla chronionego działu, dostępnego tylko dla czytelników.Można w nim znalezć wiele narzędzi do realizacji metod opisanychw książce.Ponadto dołączony jest także CD-ROM.60 C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
[ Pobierz całość w formacie PDF ]