» » » » Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости


Авторские права

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь можно скачать бесплатно "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство У-Фактория, год 2005. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
Рейтинг:
Название:
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Издательство:
У-Фактория
Год:
2005
ISBN:
5-9709-0040-0
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.



При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)






CITCARB – Chisholm Institute of Technology Computer Abuse Research Bureau (Исследовательское бюро по злоупотреблениям с использованием компьютеров Чисхольмского технологического института), ныне не существует; см. ACARB.

СОВЕ – Cosmic Backgrounc Explorer project (проект «Исследование космического фона»), исследовательский проект NASA.

DARPA – Defense Advanced Research Projects Agency (US; (Агентство передовых исследовательских оборонных проектов США).

DCL – Digital Command Language («цифровой командный язык», язык компьютерного программирования, используемый в компьютерах VMS).

DDN – Defense Data Network (Военная сеть передачи данных).

DEC – Digital Equipment Corporation.

DECNET – сетевой протокол, используемый для переброски информации между машинами VAX/VMS.

DEFCON – a) Defense Readiness Conditions (Обстановка боевой готовности) – система последовательного оповещения о тревоге в армии США; б) название компьютерной программы Force, которая автоматически картографировала компьютерные сети и сканировала учетные записи.

DES – Data Encryption Standard (Стандарт шифровки данных), алгоритм шифрования, разработанный IBM, NSA и NIST.

Deszip – быстрая программа-взломщик паролей DES Unix, разработанная Мэтью Бишопом.

Dial-up – модемный доступ в компьютер или в компьютерную сеть.

DMS-100 – компьютеризированный телефонный коммутатор, производимый NorTel.

DOD – Department of Defense (US) (Министерство обороны США).

DOE – Department of Energy (US) (Министерство энергетики США).

DPP – Director of Public Prosecutions (генеральный прокурор).

DST – Direction de la Surveillance du Territoire (Управление по охране территории, французская контрразведка).

EASYNET – внутренняя коммуникационная сеть DEC (DEC-NET).

GTN – Global Telecommunications Network (Глобальная телекоммуникационная сеть), международная сеть данных Citibank.

HEPNET – High Energy Physics Network (Международная сеть по физике высоких энергий, сеть на базе DECNET, находится главным образом под контролем DOE, подключена к SPAN NASA).

IID – Internal Investigation Division (Отдел внутренних расследований). Полиция штата Виктория, как и АФП, имела такой отдел.

IP – Internet Protocol (RFC791), протокол передачи данных, используемый для передачи пакетов данных между компьютерами в Интернете.

IS – International Subversive («Международный разрушитель»), хакерский электронный журнал.

ISU – Internal Security Unit (Отдел внутренней безопасности, отдел по борьбе с коррупцией полиции штата Виктория).

ITU – International Telecommunications Union (Международный союз электросвязи), международная организация телекоммуникационных стандартов.

JANET – Joint Academic Network (Объединенная академическая сеть), британская компьютерная сеть.

JPL – Jet Propulsion Laboratory (Лаборатория реактивного движения), исследовательский центр NASA в Калифорнии, связанный с Калифорнийским технологическим институтом.

LLNL – Lawrence Livermore National Laboratory (US) (Национальная лаборатория имени Лоренса Ливермора в США).

Модем (модулятор-демодулятор) – устройство для передачи компьютерных данных по обычной телефонной линии.

NCA – National Crime Authority (Национальное криминальное управление).

Netlink – команда Primos/Dial com для запуска соединения в сети.

NIST – National Institute of Standards (US) (Национальный институт стандартов США).

LOD – Legion of Doom, хакерская группа.

Lutzifer – «Люцифер», западногерманский компьютер, подсоединенный к сети Х.25 и выполняющий функцию чата.

NIC – Network Informatior Center (US) (Информационный сетевой центр США), запущенный Министерством обороны компьютер, ответственный за присвоение доменных имен в Интернете.

MFC – Multi Frequency Code (Group III) (мультичастотный код, группа III), система обмена данными между телекоммуникационными системами, используемая в Telstra (Telecom).

MILNET – Military Network (Военная сеть), компьютерная сеть обмена данными по протоколу TCP/IP Министерства обороны США.

MOD – Masters of Deception (Destruction), хакерская группа.

NRL – Naval Research Laboratory (US) (Военно-морская исследовательская лаборатория США).

NSA – National Security Agency (US) (Агентство национальной безопасности США).

NUA – Network User Addres: (сетевой адрес пользователя) адрес компьютера в сети Х.25 аналогичный телефонному номеру.

NUI – Network User Identifier (Identification) (идентификатор [идентификация] пользователя сети), комбинация имени пользователя и пароля в сети Х.25, используемая для биллинга.

NorTel – Northern Telecom, канадский производитель телекоммуникационного оборудования.

РАВХ – Private Automatic Branch Exchange (Частный автоматический вспомогательный коммутатор).

PAD – Packet Assembler Disassembler (пакетный ассемблер-дизассемблер), текстовый шлюз в сеть Х.25.

PAR 'PAR? – команда в PAD для отображения параметров PAD.

RMIT – Royal Melbourne Institute of Technology (Королевский технологический институт Мельбурна).

RTG – Radioisotope Thermoelectric Generator (радиоизотопный термоэлектрический генератор), плутониевая энергетическая установка космического аппарата «Галилей».

RTM – Роберт Таппан Моррис-младший, студент Корнельского университета, написавший червя, известного под названием RTM.

SPAN – Space Physics Analysis Network (Международная сеть исследователей физики космоса), глобальная сеть DECNET, первоначально контролировалась NASA.

Sprint – американская телекоммуникационная компания, провайдер сети Х.25.

Sprintnet – сеть Х.25, контролируемая Sprint communications.

Sun – Sun Microsystems, крупнейший производитель рабочих станций Unix.

TCP – Transmission Control Protocol (RFC793) (протокол контроля передачи), стандарт передачи данных между двумя компьютерами в Интернете.

TELENET – сеть Х.25, DNIC 3110.

Telnet – Телнет, способ соединения между двумя компьютерами в Интернете или в других сетях TCP/IP.

Tymnet – сеть Х.25, контролируемая MCI, DNIC 3106.

Unix – многопользовательская компьютерная операционная система, разработанная AT&T и университетом Беркли.

VAX – Virtual Address Extension («виртуальное адресное расширение»), серия минимэйн-фреймов, производимых фирмой DEC.

VMS – Virtual Memory System («система виртуальной памяти»), операционная система, производимая фирмой DEC и применяемая в машинах VAX.

WANK (Worms Against Nuclear Killers) («Черви против ядерных убийц»), название червя на базе DECNET/VMS, запущенного в SPAN/DEC/HEPNET в 1989 году.

Х.25 – международная сеть передачи данных, использующая коммуникационные протоколы Х.25. Сеть создана крупными телекоммуникационными компаниями на базе стандарта CCITT # Х.25.

Zardoz – ограниченный лист почтовой рассылки материалов по компьютерной безопасности.

Библиография

Australian Federal Police (AFP), Annual Report 1995–1996, Canberra, 1996.

–, Annual Report 1994–1995, Canberra, 1995.

–, Annual Report 1993–1994, Canberra, 1994.

Bourne, Philip E., «Internet security; System Security», DEC Professional, vol. 11, June 1992.

Cerf, Vinton G., «Networks», Scientific American, vol. 265, september 1991.

Clyde, Robert A., «DECnet Security», DEC Professional, vol. 10, april 1991.

Commonwealth Attorney-General’s Department, Interim Report on Computer Crime (the gibbs Report), Canberra, 1988.

Commonwealth Director of Public Prosecution (DPP), Annual Report 1993–1994, Canberra, 1994.

Commonwealth Scientific and Industrial Research Organisation (CSIRO), Annual Report 1994–1995, Canberra, 1995.

Davis, Andrew W., «DEC Pathworks the mainstay in Macto-VAX connectivity», Mac Week, vol. 6, 3 August 1992.

Department of Foreign Affairs and Trade, Australian Treaty Series 1993, no. 40, Australian Government Publishing Service, Canberra, 1993.

Digital Equipment Corporation, Annual Report 1989, securities and Exchange Commission (SEC) Online (USA) Inc., 1989.

–, Quarterly Report for period ending 12.31.89, sec Online (USA).

Gezelter, Robert, «The DECnet TASK object; Tutorial», Digital Systems Journal, vol. 16, july 1994.

Gianatasio, David, «Worm Infestation hits 300 VAX/VMS systems worldwide via DECnet», Digital Review, vol. 6, 20 november 1989.

Haffner, Katie & Markoff John, Cyberpunk, Corgi Books (transworld), Moorebank NSW, 1994.

Halbert, Debora, «The Potential for Modern Communication Technology to Challenge Legal Discourses of Authorship and Property», Murdoch University E-Law Journal, vol. 1, no. 2.

Kelman, Alistair, «Computer Crime in the 1990s: a Barrister’s View», Paper for the Twelfth National Symposium on Economic Crime, September 1994.

Law Commission (UK) Working Paper, no. 110, 1988.

Lloyd, J. Ian & Simpson, Moira, Law on the Electronic Frontier, David Hume Institute, Edinburgh, 1996.

Longstaff, Thomas A., & Schultz, E. Eugene, «Beyond preliminary analysis of the WANK and OILZ worms: a case study of malicious code». Computers & Security, vol. 12, february 1993.

Loundy, David J., «Information Systems Law and Operator Liability Revisited», Murdoch University E-Law Journal, vol. 1, no. 3, september 1994. mcmahon, john, «Practical DECnet Security», Digital Systems Journal, vol. 14, November 1992.

Melford, Robert J., «Network security; computer networks», Internal Auditor, institute of Internal Auditors, vol. 50, February 1993.

Natalie, D. & Ball, W, EIS Coordinator, North Carolina Emergency Management, «How North Carolina Managed Hurricane Hugo», EIS News, vol. 3, no. 11, 1988.

NorTel Australia Pty Ltd, Discovering Tomorrow’s Telecommunications Solutions, chatswood, nsw (n.d.).

Northern Telecom, Annual Report 1993, Ontario, 1993.

Slatalla, Mishelle & Quittner, Joshua, Masters of Deception, Harpercollins, New York, 1995.

Royal Commission into Aboriginal Death in Custody, Report of the Inquiry into the Death of Woman Who Died at Ceduna, Australian government Publishing Service, Canberra, 1990.

Scottish Law Commission Report on Computer Crime, no. 174, 1987.

SPAN Management Office, «Security guidelines to be followed in the latest worm attack», an Intranetwork Memorandum released by the SPAN Management Office, NASA, 30 October 1989.

Sterling, Bruce, The Hacker Crackdown, Penguin Books, Melbourne, 1994. [Книга доступна на http://lib.rus.ec/b/106013 (прим. сост. FB2)]

Stoll, Clifford, The Cuckoo’s Egg, pan books, London, 1991.

Tencati, Ron, «Information regarding the DECNET worm and protection measures», an Intranetwork Memorandum released by the SPAN Management Office, NASA, 19 October 1989.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сьюлетт Дрейфус

Сьюлетт Дрейфус - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.