[ Pobierz całość w formacie PDF ]
.Efektem tego jestkonieczno ukrywania si.Te i inne przyczyny sprawiaj, e zamknite zostaydrzwi wielkich firm przed takimi osobami jak Kevin.A dla hakerów jego pokrojucelem byo zdobycie pracy.Szczyt marze stanowia praca programisty czykonsultanta do spraw bezpieczestwa.W rezulacie Kevin i jemu podobni zamykalisi we wasnym wiecie, gdzie byli idolami.Motorem ich dziaa z wolna stawaasi myl o tym tylko, by zama jak najwicej systemów, oszuka jak najlepszefirmy, jak najduej si ukrywa.Czsto posuwali si do szantau zarówno wródludzi ze rodowiska, jak i ludzi pracujcych w firmach, w których samichcieliby by zatrudnieni.Nastpne dwa rozdziay noszce tytuy Pocig i Wejcie samuraja przedstawiaj sposób tropienia przestpcy.Dodatkowo opisany jest sposóbledzenia Kevina.Haker, uywajcy przenonego laptopa i modemu komórkowego byledzony, namierzany i podsuchiwany przez FBI i inne osoby pomagajce tejorganizacji.A wszystko to dziao si za pozwoleniem i w majestacie prawa.Ostatni rozdzia nieg w oczy jest swego rodzaju posowiem.Nawizuje ondo tego, e Kevin zosta ukazany w masmediach jako uosobienie za.Nie byo totakie trudne, zwaywszy na to, e kiedy Kevin zaczyna bawi si w hakera,wiadomo komputerowa spoeczestwa bya zerowa.Komputer by nadal symbolem,przysowiow czarn skrzynk, a wamywacze komputerowi le byli odbierani przezspoeczestwo.Z biegiem czasu wiadomo komputerowa wzrosa.Nie jest to takie trudne dozrozumienia, chociaby ze wzgldu na stale rozwijajcy si rynek komputerów imalejce ceny produktów najnowszej techniki.Mimo to wikszo ludzi pokrojuMitnicka ya cay czas z pitnem przestpcy, gdy obciano ich win zabezprawie panujce w Internecie.Policja potrzebowaa symbolu, a media takowywykreoway.Idealny okaza si Kevin Mitnick, ydowski chopak z Panorama City.By zatem cigany przez prawo i skoczy w wizieniu, podczas gdy inni zbilifortun.Ksika prowokuje do stawania charakterystycznych pyta, zaczynajcych si odgdyby.Gdyby Kevin znalaz prac w przemyle, gdyby si nie wama dokomputera Shimomury, gdyby.Wanie co by byo, gdyby.Czsto w yciustawiamy to pytanie.Czsto na nie odpowiadamy najprociej jak mona.Nic niebyoby, gdyby, bo i tak wszystko jest, jak by powinno.Rónie to si tumaczy.Czasem dlatego, e Bóg tak chcia, innym razem opatrzno, przypadek.Sedno wtym, e takie przypadki czsto decyduj o losach ludzi.I podkrelaj ichkrucho, nieprzewidywalno.W trakcie rozwoju lektury pojawiaj si znane wszystkim interesujcym sitechnik komputerow nazwy firm, organizacji, systemów operacyjnych,poredników dostpu do Internetu, a take programów i osób znanych wInternecie.Co zatem mona znale? Przede wszystkim: Digital i jego produkt VAX/VMS (Kevin by specem od tego systemu), SCO i jej wersja Unikaa, Netcom,wspomniane ju Naczelne Dowództwo Armii Amerykaskiej i ich NORAD(spopularyzowane w filmie Gry Wojenne), elektroniczne magazyny hakerskie:2600 The Hacker Quarterly, Phrack, Wired, Cyberpunk, przysowiow biblihakerów, CERT (Central Emergency Response Team), EFF (Electronic FrontierFoundation), Crack, SATAN.Nie sposób nie zauway jednak pewnych uchybie czy nawet bdnych przekadów,które mona znale w tej ksice.Na przykad logi systemowe zostayprzetumaczone jako dzienniki systemowe (po angielsku logbook to dziennikokrtowy).Ponadto czsto pojawia si wyraenie notatka e-mail, a IRC zostaprzedstawiony jako kana gosowy (!) w Internecie, program Crack zostaprzedstawiony jako Cracker, a Satan jako Szatan.Ale to s drobiazgi,które nie s w stanie znieksztaci idei ksiki.Bo przede wszystkim jest to ywo napisana historia wzlotów i upadków KevinaMitnicka, jednego z negatywnych bohaterów naszych internetowych czasów.Hackers Black BookPozycja ta to kultowy tekst wszystkich fanatyków komputera i Internetu, którzypotrzebuj narzdzi hakerskich dla zaspokojenia wasnych potrzeb, a ponadtochc zrozumie przykady i instrukcje CKH.Wydanie zawiera jeszcze dodatkowesupertematy, które autor starannie przestudiowa [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • coubeatki.htw.pl