Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 27 głosach.
Ethical Hacking: The Ultimate Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks for Beginn
Jeśli zawsze chciałeś odkryć zaskakujący świat etycznego hakowania, czytaj dalej.
Czy kiedykolwiek czułeś się, jakbyś nawet nie był właścicielem sprzętu i oprogramowania, za które słono zapłaciłeś?
Czy kiedykolwiek miałeś wrażenie, że musisz poprosić o pozwolenie przed zainstalowaniem lub zmianą programu na swoim urządzeniu?
Czy kiedykolwiek miałeś wrażenie, że Facebook i Instagram słuchają twoich rozmów, aby wyświetlać ci odpowiednie reklamy?
Nie jesteś sam.
Na wpół wypalone produkty i usługi, które niszczą poczucie własności, niezależności i prywatności, są częścią globalnej fali korporacyjnej obojętności, która mikrozarządza i szpieguje uczciwych, umundurowanych klientów. Nic z tego nie jest zamierzone ani nie ma na celu wyrządzenia krzywdy, co czyni to tym bardziej potępiającym.
W tym wszystkim jest jednak druga strona medalu, a jest nią etyczny hacking. Ta książka rzuci światło na sposób myślenia inżynierów i pokaże ci, jak rozpoznać ich pierwotne intencje, pomagając ci przyjąć ich postawę i udoskonalić ich produkty, pomimo tego, że kierownictwo robi wszystko, co w jego mocy, aby cię powstrzymać.
W świecie, w którym wszystko powoli staje się coraz bardziej zarządzane i apodyktyczne, ta książka jest próbą odzyskania części pierwotnej niesamowitości przewidzianej przez inżynierów i przynajmniej uczynienia świata nieco lepszym miejscem.
Oto tylko niewielka część tematów poruszonych w tej książce:
⬤ Walka z firmami.
⬤ Definicje etycznego hakowania.
⬤ Wojna w Internecie.
⬤ Umysł inżyniera.
⬤ Wszechmocna EULA.
⬤ Niebezpieczeństwo niewykonania zobowiązań.
⬤ John Deere.
⬤ Prawa autorskie.
⬤ ContentID w YouTube.
⬤ Śledzenie użytkowników.
⬤ DRM.
⬤ GEMA, policja zajmująca się prawami autorskimi.
⬤ Torrenty.
⬤ Kanały sportowe.
⬤ Megaupload i Anonymous.
⬤ Julian Assange.
⬤ Patenty.
⬤ Testy penetracyjne.
⬤ Łamanie zabezpieczeń Androida/iPhone'a.
⬤ Wyłączenie Cortany.
⬤ Jak haker może włamać się do twojego WiFi.
⬤ I wiele, wiele więcej.
Jeśli chcesz dowiedzieć się więcej o etycznym hakowaniu, przewiń w górę i kliknij "dodaj do koszyka".
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)