Кевин Митник, Уильям Саймон Призрак в Сети. Мемуары величайшего хакера
Кевин Митник, Уильям Саймон
Призрак в Сети. Мемуары величайшего хакера
Моей маме и бабушке
К. Д. М.
Аринн, Виктории и Дэвиду, Шелдону, Винсенту и Елене Роиз и в особенности Шарлотте
У. Л. С.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Совет 40: В обществе хакера
Совет 40: В обществе хакера Общественный Wi-Fi зачастую лучше мобильного интернета, поскольку обеспечивает более быстрый доступ в Cеть и, главное, бесплатен. Вот только этот канал связи, как правило, плохо защищен и не принадлежит вам лично, то есть его настройки неизвестны и
Рождение ХАКЕРА
Рождение ХАКЕРА I Я был некрасивым ребенком.Ну что тут скажешь? Надеюсь, что однажды в Голливуде снимут фильм о Linux, и тогда на главную роль, конечно, пригласят кого-то с внешностью Тома Круза, но в неголливудской версии все было не так.Поймите меня правильно. Я не хочу
Кевин Митник
Кевин Митник Имя Кевина Митника (рис. 10.3) стало одним из синонимов слова «хакер». Свой первый хакерский подвиг он совершил в 16 лет, проникнув в административную систему школы, в которой учился.В эти же годы Митник увлекался тем, что терроризировал системы телефонных
Кевин Поулсен
Кевин Поулсен Кевин Поулсен известен тем, что во время викторины, проводимой одной из радиостанций Лос Анжелеса, он с друзьями блокировал телефонную систему и, пропуская через нее только «свои» звонки, стал 102-м дозвонившимся на радио и выиграл Porshe 944. Правда, вскоре
5.2.4. Туннель глазами хакера
5.2.4. Туннель глазами хакера Хакеры могут использовать туннели для своих целей. Например, совсем недавно я подключился к Интернету по технологии ADSL (Asymmetric Digital Subscriber, асимметричная цифровая абонентская линия). В абонентскую плату входит всего 400 Мбайт трафика. Ну что такое
Глава 14 Советы хакера
Глава 14 Советы хакера В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это
НОВОСТИ: Мемуары с купюрами
НОВОСТИ: Мемуары с купюрами Автор: Киви БердАмериканское Агентство национальной безопасности, крупнейшая в мире спецслужба из тех, что занимаются радиоразведкой и криптографией, преподнесла царский подарок всем интересующимся историей шпионажа. На официальном сайте
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару? Евгений Золотов
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару? Евгений Золотов Опубликовано 14 ноября 2013 Список «Most wanted» Федерального бюро расследований США — всё равно что доска почёта: если ты там оказался — значит, определённо кому-то
14.6. Пингвин-призрак
14.6. Пингвин-призрак Достаточно часто можно увидеть интересный эффект – фигуры людей или животных на фотографии полупрозрачные, за ними виден задний план. Несведущие в компьютерной графике люди удивляются и думают, что уже изобрели камеры, способные снимать насквозь.
Как скрыть преступление в киберпространстве Дороти Деннинг и Уильям Бо-мл . [57] Введение
Как скрыть преступление в киберпространстве Дороти Деннинг и Уильям Бо-мл.[57] Введение Развитие телекоммуникаций и электронной коммерции привело к росту рынка цифровых технологий шифрования. Шифрование необходимо бизнесу для защиты интеллектуальной собственности и
Глава 12 Прогулка хакера по сети
Глава 12 Прогулка хакера по сети Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины. Маркус Ранум, основатель Network Flight