Ocena:
Książka jest powszechnie uznawana za interesującą historyczną perspektywę hakowania i bezpieczeństwa komputerowego, ale często jest krytykowana za to, że jest przestarzała i ma mniejsze zastosowanie do obecnej technologii.
Zalety:Książka przedstawia fascynującą historię hakowania, oferuje cenny wgląd w motywy hakerów i zawiera wiele podstawowej wiedzy. Wielu czytelników uważa ją za pouczającą i wartą dodania do swoich kolekcji, ponieważ oferuje inne spojrzenie na hakowanie.
Wady:Główną wadą jest to, że treść jest w dużej mierze przestarzała, a wiele informacji nie ma już zastosowania do obecnej technologii. Niektórzy czytelnicy zauważyli, że książka jest zbyt podstawowa i niezbyt przydatna dla zaawansowanych użytkowników. Dodatkowo, niewielki rozmiar druku był dla niektórych dyskomfortem.
(na podstawie 32 opinii czytelników)
Steal This Computer Book 4.0: What They Won't Tell You about the Internet [With CDROM]
Jeśli myślałeś, że hakowanie dotyczy tylko złośliwców skulonych nad komputerami w piwnicy, pomyśl jeszcze raz. Jak wyjaśnia doświadczony autor Wallace Wang, hakowanie może również oznaczać kwestionowanie status quo, poszukiwanie własnych prawd i nigdy nie przyjmowanie za dobrą monetę niczego, co mówią lub robią władze.
Całkowicie zmieniona czwarta edycja tej nietypowej, nietechnicznej książki bada, co robią hakerzy, jak to robią i jak możesz się chronić. Napisana w tym samym pouczającym, lekceważącym i zabawnym stylu, który sprawił, że pierwsze trzy wydania odniosły ogromny sukces, Steal This Computer Book 4. 0 poszerzy twoje horyzonty i uniesie brwi. Nowe rozdziały omawiają mentalność hakerów, inżynierię społeczną i wybieranie zamków, wykorzystywanie sieci wymiany plików P2P oraz sposób, w jaki ludzie manipulują wyszukiwarkami i wyskakującymi reklamami w celu uzyskania i wykorzystania danych osobowych. Wang kwestionuje również media za "hakowanie" wiadomości i przedstawianie opinii publicznej samolubnych historii o wątpliwej dokładności.
Wewnątrz odkryjesz:
-Jak zarządzać i walczyć ze spamem i oprogramowaniem szpiegującym.
-Jak działają konie trojańskie i rootkity oraz jak się przed nimi bronić.
-Jak hakerzy kradną oprogramowanie i pokonują mechanizmy ochrony przed kopiowaniem.
-Jak rozpoznać, że komputer jest atakowany i co można zrobić, aby go chronić.
-Gdzie są hakerzy, jak badają cel i zakradają się do komputera oraz co robią, gdy już dostaną się do środka.
-Jak korporacje wykorzystują techniki hakerów do infekowania komputerów i naruszania prywatności użytkowników.
-Jak można zablokować komputer, aby chronić swoje dane i informacje osobiste za pomocą bezpłatnych programów zawartych na płycie CD z książką.
Jeśli kiedykolwiek logowałeś się na stronie internetowej, przeprowadzałeś transakcję online, wysyłałeś lub odbierałeś wiadomości e-mail, korzystałeś z komputera podłączonego do sieci lub nawet oglądałeś wieczorne wiadomości, być może zostałeś już oszukany, śledzony, zhakowany i zmanipulowany. Jak to się mówi, to, że jesteś paranoikiem, nie oznacza, że nikt cię nie ściga. I, jak ujawnia Wallace Wang, prawdopodobnie tak jest.
Dołączona płyta CD zawiera setki megabajtów w 100% DARMOWYCH programów hakerskich i związanych z bezpieczeństwem, takich jak keyloggery, programy szpiegujące, blokery portów, skanery IP, wykrywacze koni trojańskich i wiele, wiele innych. Płyta CD kompatybilna z systemami Windows, Mac i Linux.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)