[ Pobierz całość w formacie PDF ]
.Reasumując — jest to jest pierwszorzędne opowiadanie detektywistyczne, które opiera się na faktach, czyli historii pozornie niezwyciężonego elektronicznego włamywacza oraz ludzi, którzy go wyśledzili.Jonathan Littman wprowadza swoich czytelników do świata cyberpunkowej zbrodni ukazując początki, rozwój, i punkt kulminacyjny najbardziej dzikiej, najbardziej śmiałej znanej przestępczej działalności.Setki godzin wywiadów pozwalają Littmanowi ukazać historię oczami tych, którzy to przeżyli.Wątpliwości budzić może jednak nieco jednostronne ujęcie sylwetki głównego bohatera.Zaraz po jej opublikowaniu sam Kevin Poulsen udzielił kilku wywiadów, w których podkreślał, że autor przedstawił go jako człowieka, który samodzielnie wykonał większość przestępstw, pomijając ludzi wplątanych w sprawę i często odgrywających większą rolę niż on sam.Mimo to pozycja ta jest godna polecenia.Giga Bites: The Hacker CookbookJest to książka kucharska dla hakerów i na pewno spodoba się tym, których „lodówki” świecą pustkami.Giga Bits jest bowiem romantyczną podróżą po wnętrzu hakerskiej kultury i zawiera informacje dotyczące telegrafowania i ciągłego telefonowania bez uiszczania opłat za usługę.The Hacker Crackdown: Law and Disorder on the Electronic FrontieKlasyczna książka Bruce'a Sterlinga, która ujawniła w 1990 roku kulisy ataków wymierzonych przeciw hakerom.Wtedy to siły prawa aresztowały kilkoro podejrzanych hakerów.Obławy stały się symbolem sporu pomiędzy zwalczającymi poważne przestępstwa komputerowe a broniącymi wolności obywatelskich.Niemniej jednak The Hacker Crackdown stanowi coś więcej niż opis serii operacji policyjnych.Jest to pełna życia opowieść o trzech cyberprzestrzennych subkulturach — podziemiu hakerskim, strefie cybergliniarzy oraz idealistycznej kulturze wolnościowej.Sterling rozpoczyna swą historię od narodzin cyberprzestrzeni, czyli — wynalezienia telefonu.Przedstawia pierwszych hakerów-nastolatków, którzy byli zatrudnieni w charakterze operatorów telefonicznych i — używając mistrzowskich umiejętności — „pustoszyli” linie telefoniczne.W książce pojawiają się również opisy działań wielu cybernetycznych rzezimieszków.Niektórzy z nich walczą dla sprawy, pozostali przedstawiają zabawę ponad wszelką ideologię, a jeszcze inni są pospolitymi przestępcami działającymi dla szybkiego zysku.Wyszczególnione są tu triumfy i niepowodzenia ludzi zmuszonych do kontrolowania poczynań hakerów, które dały podstawy powstaniu i rozwojowi subkultury zwanej „cybergliniarzami”.Ogólnie rzeczbiorąc — książka ta umożliwia wgląd w życie i pracę ludzi wyjętych spod prawa.Zagłębia się w szczegóły rozmaitych metod używanych do crakowania.Rekomendowana wśród dziesięciu najlepszych pozycji służących do nauki hakerstwa, dostępna jest również w elektronicznej wersji.Hacker Proof : The Ultimate Guide to Network SecurityHacker Proff : The Ultimate Guide to Netwoek Security przedstawia wiele szczegółowych pojęć, jakie muszą znać służby bezpieczeństwa, administratorzy sieci, programiści.Dołączono do niej CD-ROM zawierający oprogramowanie, którym użytkownicy mogą przetestować swój system.Pozycja ta jest świetną pomocą, którą można wykorzystać do crackowania programów.Ponadto pozwala zrozumieć zasady działania super hakerów, co w rezultacie daje szansę na obronę przed ich potencjalnymi atakami.Halting the Hacker : A Practical Guide to Computer SecurityNowa książka technicznego doradcy do spraw zabezpieczeń Hewlett - Packarda — L.Pipkina jest bardzo ciekawą pozycją dotyczącą problemu zabezpieczenia sieci opartej na Uniksie przed niebezpiecznymi atakami.Wyszczególnia ona liczne „podejścia” i techniki, których hakerzy używają w celu uzyskania dostępu do systemu, przywilejów i przejęcia pełnej.Jej głównymi zaletami są wyliczone jasno i zwięźle środki zaradcze (zarówno aktywne, jak i bierne), które mogą powstrzymać większość hakerów.Do książki dołączono CD-ROM z biblioteką narzędzi służących do wykrywania i eliminowania problemów zagrażających bezpieczeństwu systemu.Jest to dobrze przemyślane kompendium, pełne informacji skierowanych do osób odpowiedzialnych za zabezpieczenie systemu Unix.Zawiera zbiorcze „archiwum informacji”, opowieści hakerów i dodatki periodyków drukowane on-line.Ukazuje, w jaki sposób hakerzy przekształcają pomniejsze przeoczenia w główne wady systemu i naruszają zabezpieczenia, jak ukrywają pozostawione ślady opuszczając system „tylnymi drzwiami”, jak można wykryć włamania i jak im zapobiegać.HackersKanwą tej książki był film o tym samym tytule emitowany we wrześniu 1995 roku.Przedstawiał on losy grupy nastoletnich cyberpanków, która wykonała o jeden krok za dużo i została wciągnięta w sidła zagrażającej życiu pajęczyny przemysłowego szpiegostwa.Lektura przypomina oglądanie filmu, gdyż jest to dobra adaptacja scenariusza.Wartością jest natomiast pogłębienie psychologicznego realizmu każdej z postaci.Biorąc pod uwagę skomplikowaną aikcję, książka ta w wielu miejscach przypomina powieść sf z szybko toczącą się akcją.Jest więc wspaniałą lekturą dla każdego hakera lub po prostu — osoby lubiącej komputery.Masters of Deception: The Gang That Ruled Cyberspace15 stycznia 1990 roku „padła” długodystansowa sieć telefoniczna AT&T.Chociaż ostatecznie było to zrządzenie losu, wypadek ten zainicjował szereg rozmów prowadzonych pomiędzy spółkami telefonicznymi i stróżami prawa.Ich tematem była niska odporność systemów, od których jesteśmy uzależnieni.Federalni zdecydowali, że nadszedł czas na rozprawienie się z grupą obserwowanych od pewnego czasu hakerów.Dwa rywalizujące gangi — The Legion Of Doom (Legiony Losu) i Masters Of Deception (Mistrzowie Podstępu) — wstąpiły zatem na wojenną ścieżkę.Wydarzenia doprowadziły do poważnego konfliktu, którego punkt kulminacyjny przykuwa wciąż uwagę i.bawi.Książka Masters of Deception: The Gang That Ruled Cyberspace znakomicie przedstawia sylwetki kilku sław hakerskiej sceny (Acid Phreaka czy Phiber Optika), jak również opowieści o ich wyczynach i rywalizacji.Slatalla i Quittner wykonali dobrą robotę przedstawiając szefów gangów jako potężnych władców cyberprzestrzeni, za których się uważają, ajednocześnie jako wystraszonych, młodych ludzi, którymi są w rzeczywistości.Autorzy stworzyli dzieło tak klarowne i trzymające w napięciu, że nawet laicy mogą cieszyć się akcją.Hackers: Heroes of the Computer RevolutionKsiążka ta rekomendowana jest przez redaktora „Cyberculture”.To klasyczna pozycja Stevena Levy, która wyjaśnia, dlaczego słowo „haker” niewłaściwie używane do opisywania działań komputerowych przestępców, wyrządza szkody wielu ważnym twórcom cyfrowej rewolucji.Levy podąża za osiągnięciami członków MIT (Moedel Railroad Club) — grupą świetnie rozwijających się elektronicznych inżynierów i komputerowych innowatorów i prowadzi ich chronologią aż do połowy 80.Ci ekscentryczni osobnicy używali terminu „hak” do opisania sposobu ulepszania elektronicznego systemu, który napędzał ich ciężką kolej.Odkąd zaczęli wymyślać coraz to ciekawsze sposoby na poprawienie działania komputerowych systemów, „hak” podążał razem z nimi
[ Pobierz całość w formacie PDF ]