Автор: Пекка Химанен
Название: Хакерская этика и дух информационализма
Год: 2019 (русская версия)
«Хакерская этика» – настоящий программный манифест информационализма – концепции
общественного переустройства на основе свободного доступа к любой информации.
Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи,
когда структура стремительно развивавшегося интернета воспринималась многими
как прообраз свободного сетевого общества будущего.
Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux,
самой известной ОС на основе открытого кода,
и Мануэль Кастельс – ведущий теоретик информационального общества.
Название: Хакерская этика и дух информационализма
Год: 2019 (русская версия)
«Хакерская этика» – настоящий программный манифест информационализма – концепции
общественного переустройства на основе свободного доступа к любой информации.
Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи,
когда структура стремительно развивавшегося интернета воспринималась многими
как прообраз свободного сетевого общества будущего.
Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux,
самой известной ОС на основе открытого кода,
и Мануэль Кастельс – ведущий теоретик информационального общества.
Купил книгу в «Читай-городе». В ней, в основном, администрирование. Не терпится уже начать чтение. 😊
Плюс этого магазина заключается в том, что можно в интернете заказать интересующую Вас книгу, которая может быть доставлена в ближайший магазин "Пятерочка" бесплатно.
Просто приходите и забираете Ваш заказ.
Очень удобно.
Плюс этого магазина заключается в том, что можно в интернете заказать интересующую Вас книгу, которая может быть доставлена в ближайший магазин "Пятерочка" бесплатно.
Просто приходите и забираете Ваш заказ.
Очень удобно.
Название: Занимайся хакингом с ловкостью Бога
Автор: Спарк Флоу
Примеры в этой книге полностью вымышлены. Описываемые
инструменты и техники имеют открытый исходный код, а
следовательно - доступны публично. Специалисты по безопасности
и пентестеры регулярно используют их в своей работе, также как и
атакующие.
Если вы стали жертвой компьютерного преступления и
обнаружили в этой книге демонстрацию техник или инструментов,
то это никоим образом не означает, что автору этой книги можно
инкриминировать любую связь с компьютерным преступлением,
содержимое этой книги не дает никаких оснований полагать, что
есть какая-либо связь между автором книги и преступниками.
Любые действия и/или деятельность, связанные с
материалом, содержащимся в этой книге, находятся целиком под
вашей ответственностью. Неправильное использование
информации из этой книги может стать результатом обвинений в
совершении уголовного правонарушения в адрес соответствующих
лиц.
Автор: Спарк Флоу
Примеры в этой книге полностью вымышлены. Описываемые
инструменты и техники имеют открытый исходный код, а
следовательно - доступны публично. Специалисты по безопасности
и пентестеры регулярно используют их в своей работе, также как и
атакующие.
Если вы стали жертвой компьютерного преступления и
обнаружили в этой книге демонстрацию техник или инструментов,
то это никоим образом не означает, что автору этой книги можно
инкриминировать любую связь с компьютерным преступлением,
содержимое этой книги не дает никаких оснований полагать, что
есть какая-либо связь между автором книги и преступниками.
Любые действия и/или деятельность, связанные с
материалом, содержащимся в этой книге, находятся целиком под
вашей ответственностью. Неправильное использование
информации из этой книги может стать результатом обвинений в
совершении уголовного правонарушения в адрес соответствующих
лиц.
Название: Занимайся расследованием киберпреступлений как рок-звезда
Автор: Спарк Флоу
Есть два вида компаний: те, что были взломаны, и те, что пока
еще не знают, что были взломаны. А когда они по итогу узнают об
этом - если им посчастливится - начинается отчаянная паника,
которая быстро доходит до уровня руководства компании.
В этой книге в подробностях описывается подобный инцидент,
основанный на реальных событиях, начиная с первого
сомнительного звонка, сделанного банком, до пика напряженности,
вызванного предварительным криминалистическим анализом.
Мы углубимся в такие темы, как анализ памяти, полное
копирование диска, охота на угрозы и поиск однородных массивов
данных, попутно обсудим идеи по управлению инцидентами из
реальной жизни: как направлять людей в нужную сторону, каковы
ключевые ответные действия при реагировании на инцидент, что
говорить и делать в первые минуты после инцидента безопасности,
а также как решить извечную проблему: безопасность против
непрерывности бизнеса.
Автор: Спарк Флоу
Есть два вида компаний: те, что были взломаны, и те, что пока
еще не знают, что были взломаны. А когда они по итогу узнают об
этом - если им посчастливится - начинается отчаянная паника,
которая быстро доходит до уровня руководства компании.
В этой книге в подробностях описывается подобный инцидент,
основанный на реальных событиях, начиная с первого
сомнительного звонка, сделанного банком, до пика напряженности,
вызванного предварительным криминалистическим анализом.
Мы углубимся в такие темы, как анализ памяти, полное
копирование диска, охота на угрозы и поиск однородных массивов
данных, попутно обсудим идеи по управлению инцидентами из
реальной жизни: как направлять людей в нужную сторону, каковы
ключевые ответные действия при реагировании на инцидент, что
говорить и делать в первые минуты после инцидента безопасности,
а также как решить извечную проблему: безопасность против
непрерывности бизнеса.