Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Sztuka podstępu
Masz tę lub inne książki?
Sprzedaj je u nas
Już jako młody człowiek, Kevin Mitnick wzbudził strach na terenie całych Stanów Zjednoczonych swoimi umiejętnościami komputerowymi. Z biegiem lat zyskał reputację najbardziej znanego hakera na świecie, stając się wrogiem publicznym numer jeden. Media przedstawiły go jako niebezpiecznego cyberprzestępcę, co spowodowało, że intensywnie poszukiwany przez FBI, w końcu został zdradziecko namierzony, złapany i osadzony w spektakularny sposób. Po incydencie sąd uznał go za zagrożenie dla społeczeństwa, zakazując mu korzystania z komputerów, Internetu i telefonów przez wiele lat. Historia Mitnicka jest jak materiał na film sensacyjny, co nie jest zaskakujące, że Hollywood się nią zainteresowało. Czy był on genialnym informatykiem czy raczej ekspertem od manipulacji? Przez długi czas otaczała go aura legendy dotyczącej jego działań i metod. Jak udało mu się przeniknąć systemy takich gigantów jak Nokia, Fujitsu, Novell czy Sun Microsystems?
Mimo stosowania najnowocześniejszych technologii zabezpieczeń, korzystania z kart biometrycznych, organizacji intensywnych szkoleń dla pracowników i prowadzenia restrykcyjnej polityki informacyjnej, firmy nie były bezpieczne. Wynajęcie agencji ochrony także nie gwarantowało ochrony. Mitnick udowodnił, że w erze internetowych sieci i systemów bezpieczeństwo może być jedynie złudzeniem. Wytykając ludzką naiwność, zaufanie i brak wiedzy, wskazywał na najsłabsze punkty systemów ochrony danych. Dziś jako czołowy ekspert ds. bezpieczeństwa komputerowego, w swojej książce ostrzega przed łatwością, z jaką można obejść systemy warte miliony dolarów. Analizując przykłady prawdziwych ataków hakerskich, pokazuje, jak ludzkie wady mogą być bardziej skuteczne niż ataki techniczne. Czy jesteś świadomy zarówno technologicznych, jak i socjotechnicznych narzędzi, które mogą być przeciwko Tobie użyte przez hakerów? Sprawdź, jak iluzoryczne może być poczucie bezpieczeństwa, przekonując się, że "ściśle tajne" często jest fikcją. Co więcej, książka zawiera specjalny wstęp do polskiego wydania.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Już jako młody człowiek, Kevin Mitnick wzbudził strach na terenie całych Stanów Zjednoczonych swoimi umiejętnościami komputerowymi. Z biegiem lat zyskał reputację najbardziej znanego hakera na świecie, stając się wrogiem publicznym numer jeden. Media przedstawiły go jako niebezpiecznego cyberprzestępcę, co spowodowało, że intensywnie poszukiwany przez FBI, w końcu został zdradziecko namierzony, złapany i osadzony w spektakularny sposób. Po incydencie sąd uznał go za zagrożenie dla społeczeństwa, zakazując mu korzystania z komputerów, Internetu i telefonów przez wiele lat. Historia Mitnicka jest jak materiał na film sensacyjny, co nie jest zaskakujące, że Hollywood się nią zainteresowało. Czy był on genialnym informatykiem czy raczej ekspertem od manipulacji? Przez długi czas otaczała go aura legendy dotyczącej jego działań i metod. Jak udało mu się przeniknąć systemy takich gigantów jak Nokia, Fujitsu, Novell czy Sun Microsystems?
Mimo stosowania najnowocześniejszych technologii zabezpieczeń, korzystania z kart biometrycznych, organizacji intensywnych szkoleń dla pracowników i prowadzenia restrykcyjnej polityki informacyjnej, firmy nie były bezpieczne. Wynajęcie agencji ochrony także nie gwarantowało ochrony. Mitnick udowodnił, że w erze internetowych sieci i systemów bezpieczeństwo może być jedynie złudzeniem. Wytykając ludzką naiwność, zaufanie i brak wiedzy, wskazywał na najsłabsze punkty systemów ochrony danych. Dziś jako czołowy ekspert ds. bezpieczeństwa komputerowego, w swojej książce ostrzega przed łatwością, z jaką można obejść systemy warte miliony dolarów. Analizując przykłady prawdziwych ataków hakerskich, pokazuje, jak ludzkie wady mogą być bardziej skuteczne niż ataki techniczne. Czy jesteś świadomy zarówno technologicznych, jak i socjotechnicznych narzędzi, które mogą być przeciwko Tobie użyte przez hakerów? Sprawdź, jak iluzoryczne może być poczucie bezpieczeństwa, przekonując się, że "ściśle tajne" często jest fikcją. Co więcej, książka zawiera specjalny wstęp do polskiego wydania.
