Connect with us

Cześć, czego dzisiaj szukasz?

Internet Maker

Sztuka inflirtacji

Współautorem książki „Sztuka infiltracji” jest Kevin Mitnick – chyba najbardziej znany haker świata i autor wielkiego bestselleru „Sztuka podstępu”. To zobowiązuje, dlatego szukając nieco luźniejszej lektury sięgnąłem po jego nową publikację.

Autorzy: Kevin Mitnick, William L. Simon
Tłumaczenie: Cezary Frąc
Tytuł oryginału: The Art of Intrusion

Format: A5, stron: 304
Wydawnictwo: Helion
Data wydania: Lipiec 2006
Cena książki: 24,90 zł

Ocena: 4/5

Choć książka jest ciekawa, nie mogłem zdusić w sobie jęku zawodu. Nie z powodu samej treści, ale oczekiwań w związku z podtytułem \”Jak włamywać się do sieci komputerowych\”. W rzeczywistości nie poznamy tu przepisu na złamanie dowolnej sieci (należałoby dodać – na szczęście). Jest to bowiem opowieść, w której poznajemy kulisy życia znanego hakera i jego kolejnych włamań.

Przedstawione metody, niekiedy już archaiczne, zwracają czytelnikowi uwagę na pewne słabe ogniwa systemów. Jednak do realnego wykorzystania wymagają zwykle większej ilości wiedzy informatycznej niż zaprezentowana
w książce.

Można tę książkę potraktować jako osobliwy poradnik bezpieczeństwa. Dowiadujemy się, w jaki sposób Mitnick obchodził zabezpieczenia w sieciach komputerowych oraz w samych technologiach internetowych (np. ataki SQL Injection). Przy każdym temacie znajduje się też część prezentująca środki zaradcze, czyli metody obrony. Autorzy piszą zwykle o dość prostych rodzajach błędów – podstawowych uchybieniach w projektowaniu systemów komputerowych i najprostszych atakach. Wiele poświęcono też czynnikowi ludzkiemu – często zbyt gadatliwych i zbyt ufnych pracownikach firm. W tym drugim temacie
jest to więc kontynuacja \”Sztuki podstępu\”.

\”Sztuka infiltracji\” jest jednak pozycją godną uwagi i zasługuje na najwyższą notę. Nie jednak jako \”biblia hakerów\”, jak jest promowana, ale jako interesująca powieść. Taka do poczytania w pociągu, pozwalająca zwrócić naszą uwagę na pewne rodzaje zagrożeń. Warto mieć jednak świadomość, że są one prezentowane na tyle lakonicznie, że chcąc naprawdę dowiedzieć się o bezpieczeństwie lepiej wybrać inne podręczniki, zawierające większą ilością konkretów

Kliknij, by skomentować

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Nowy numer

Reklama

Może cię też zainteresować

Publikacje

Bezpieczeństwo danych powinno być twoim priorytetem.

Newsy

Pozwalają stworzyć właściwie niezliczone konfiguracje.

Newsy

Pozwala on na przejęcie kontroli nad urządzeniem przez Bluetooth.

Newsy

Tym razem podszywają się oni pod Urząd Skarbowy.