Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Распродажа Книги
 
Расширенный поиск Нужна помощь? Партнерка
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+4)
[] Естественные науки(+12)
[] Книги детям(+7)
[] Компьютеры. Программирование и Cети
[] Наука. Техника(+2)
[] Нехудожественная литература(+13)
[] Образование и учеба(+50)
- Разное
[] Художественная литература(+3)
[] Эзотерика, Религия, Оккультизм(+4)
[] Экономика, бизнес, финансы(+2)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


The Art of Deception: Controlling the Human Element of Security

Kevin D. Mitnick, William L. Simon


The Art of Deception: Controlling the Human Element of Security 
Kevin D. Mitnick, William L. Simon купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 0471237124
Издание: Печатное, мягкий переплет
Язык: Английский
Жанр:  Internet
Базы данных
Безопасность
Информационная и компьютерная безопасность
Информационные технологии
Книги на английском языке
Сетевое и системное администрирование
Телекоммуникации и связь
Вес, кг:  0.600
Код Товара: 105828
139




304 pages Mitnick is the most famous computer hacker in the world. Since his first arrest in 1981, at age 17, he has spent nearly half his adult life either in prison or as a fugitive. He has been the subject of three books and his alleged 1982 hack into NORAD inspired the movie War Games. Since his plea-bargain release in 2000, he says he has reformed and is devoting his talents to helping computer security. It's not clear whether this book is a means toward that end or a, wink-wink, fictionalized account of his exploits, with his name changed to protect his parole terms. Either way, it's a tour de force, a series of tales of how some old-fashioned blarney and high-tech skills can pry any information from anyone. As entertainment, it's like reading the climaxes of a dozen complex thrillers, one after the other. As a security education, it's a great series of cautionary tales; however, the advice to employees not to give anyone their passwords is bland compared to the depth and energy of Mitnick's descriptions of how he actually hacked into systems. As a manual for a would-be hacker, it's dated and nonspecific better stuff is available on the Internet but it teaches the timeless spirit of the hack. Between the lines, a portrait emerges of the old-fashioned hacker stereotype: a socially challenged, obsessive loser addicted to an intoxicating sense of power that comes only from stalking and spying.
Copyright 2002 Cahners Business Information, Inc. READ CHAPTER 1ISBN:0471237124
0

  Возможно Вас заинтересует

Security Issues
,Aspects&Domain
 Based Security
 for Mobile Age
nts Hans Raj,P.
 C. Gupta and G
ianetan Singh S
ekhon In Mobile
 agent system, 
security issues
Security ...
4347.00 грн
Купить
Monitoring and 
controlling of 
remote areas vi
a GSM Ausnain N
aveed,Nasir Abr
ar and Raniya N
oor This work i
s subjected to 
the major probl
em faced by agr
Monitoring and ...
4347.00 грн
Купить
WLANs Fairness 
Controlling Moj
taba Seyedzadeg
an and Mohamed 
Othman The numb
er of Internet 
users and mobil
e devices with 
wireless Intern
et access is co
WLANs Fairness ...
4347.00 грн
Купить
Controlling an 
Avatar via an S
SVEP Brain-Comp
uter Interface 
Josef Faller St
eady-state visu
al evoked poten
tial (SSVEPs) b
ased Brain-Comp
uter Interfaces
Controlling an ...
4347.00 грн
Купить
multinomial Dis
tribution Based
 Model for cont
rolling congest
ion Olatayo Mos
es Olaniyan Thi
s thesis addres
ses the effect 
of congestion o
n different nod
multinomial ...
4347.00 грн
Купить
A Combinational
 Security-Model
 In Service-Ori
ented Architect
ure Reza Mohamm
ad Hossein and 
Kamran Gholamah
madi It is obvi
ous that servic
e oriented arch
A Combinational ...
4959.00 грн
Купить
A Framework Bas
ed On Continuou
s Security Moni
toring Volkan E
RTURK,Dr. Ali A
RIFOGLU and Dr.
 Attila OZGIT C
ontinuous secur
ity monitoring 
is the process
A Framework Based ...
5234.00 грн
Купить
A Framework for
 Adaptive Infor
mation Security
 Systems Jeffy 
Mwakalinga This
 research propo
ses a framework
 for adaptive i
nformation secu
rity systems th
A Framework for ...
7007.00 грн
Купить
A Layered Secur
ity Approach fo
r Cooperation E
nforcement in M
ANETs Sohail Ab
bas Cooperation
 enforcement sc
hemes, such as 
reputation and 
trust based sch
A Layered Security ...
7007.00 грн
Купить
A Method for An
alyzing Securit
y of SOA-based 
Systems Zhishun
 Wang and Qifei
 Lu Currently, 
the securing of
 SOA-based appl
ications is sti
ll a challenge.
A Method for ...
4347.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 3.0 оценок 27 ):
        3.0

  • Доставка:
    по Киеву:
    • курьером - 30 грн.(независимо от веса) /бесплатно от 500 грн./
    • самовывоз
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).

39.00


Контакты | Карта покупателя | Условия оплаты | Условия доставки | Партнерская программа | О нас | Распродажа

Bambook.com в социальных сетях: В Контакте

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com