reklama - zainteresowany?

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - Helion


mp3
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
Tytuł oryginału: The Art of Deception: Controlling the Human Element of Security
ISBN: 978-83-283-6507-0
stron: 384, Format: mp3
Data wydania: 2020-03-01
Księgarnia: Helion

Cena książki: 17,96 zł (poprzednio: 44,90 zł)
Oszczędzasz: 60% (-26,94 zł)

Dodaj do koszyka

Tagi: Klasyka hakera

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

New York Times, 7 kwietnia 1994


Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?

Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl)

Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!

Tomasz

Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.

Damian

Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.

Adam

Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.

Grzegorz

Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...

Książka wzbogacona o wstęp do polskiego wydania

Dodaj do koszyka

 

Osoby które kupowały "Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II", wybierały także:

Dodaj do koszyka

Spis treści

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Audiobook -- spis treści

Wstęp do wydania polskiego (7)

Słowo wstępne (11)

Przedmowa (13)

Wprowadzenie (19)

I. ZA KULISAMI (21)

1. Pięta achillesowa systemów bezpieczeństwa (23)

II. SZTUKA ATAKU (35)

2. Kiedy nieszkodliwa informacja szkodzi? (37)

3. Bezpośredni atak - wystarczy poprosić (53)

4. Budowanie zaufania (63)

5. Może pomóc? (77)

6. Potrzebuję pomocy (99)

7. Fałszywe witryny i niebezpieczne załączniki (115)

8. Współczucie, wina i zastraszenie (129)

9. Odwrotnie niż w "Żądle" (157)

III. UWAGA, INTRUZ! (173)

10. Na terenie firmy (175)

11. Socjotechnika i technologia (201)

12. Atak w dół hierarchii (223)

13. Wyrafinowane intrygi (239)

14. Szpiegostwo przemysłowe (255)

IV. PODNOSZENIE POPRZECZKI (273)

15. Bezpieczeństwo informacji - świadomość i szkolenie (275)

16. Zalecana polityka bezpieczeństwa informacji (291)

DODATKI (365)

Bezpieczeństwo w pigułce (367)

Źródła (376)

Podziękowania (377)

Epilog (383)

Dodaj do koszyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2020 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.