IT turva- ja privaatsusküsimused: erinevus redaktsioonide vahel
Allikas: KakuWiki
Mine navigeerimisribaleMine otsikasti
Resümee puudub |
|||
20. rida: | 20. rida: | ||
=== Artiklid ja raportid === | === Artiklid ja raportid === | ||
* GEER, D. et al. [http://cryptome.org/cyberinsecurity.htm CyberInsecurity: The Cost of Monopoly - How the Dominance of Microsoft's Products Poses a Risk to Security]. 2003. aasta raport, mille eest selle põhikoostajaid dr Geer AtStake'ist (Microsofti müügipartner) lahti lasti. | |||
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke. | * KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke. | ||
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest. | * MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest. | ||
* PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist | * PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist | ||
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki. | * TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki. | ||
=== Muud veebiviited === | === Muud veebiviited === |
Redaktsioon: 1. aprill 2011, kell 19:21
"Sina ei pea kasutama oma Windowsi adminina" ja muud sedalaadi asjad. :)
Raamatud (paberil)
- Kevin D. Mitnick, William L. Simon. The Art of Deception. John Wiley & Sons Inc. 2002. ISBN: 0-4712-3712-4
- Kevin D. Mitnick, William L. Simon. The Art of Intrusion. John Wiley & Sons Inc. 2005. ISBN: 0-7645-6959-7
- Johnny Long. No Tech Hacking - A Guide to Social Engeering, Dumpster Diving, and Shoulder Surfing. Syngress Publishing Inc. 2008. ISBN: 978-1-59749-215-7
Raamatud võrgus
- Nicky Hager. Secret Power - New Zealand's Role in the International Spy Network. Craig Potton Publishing 1996. ISBN: 0-908802-35-8 - põhjalik jutustus Uus-Meremaa osast UKUSA ja Echeloni kujunemises.
- Tony Howlett. Open Source Security Tools. Prentice Hall 2004.
- Swayam Prakasha. What Is Wireless Security. OnLamp, 30.03.06
- Rafiq Rehman. Intrusion Detection with SNORT. Prentice Hall 2003.
- Bruce Sterling. Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest.
- Dmitri Vitaliev. Digital Security and Privacy for Human Rights Defenders. Front Line 2007 - lihtne maalähedane turvakäsiraamat meediainimestele
Artiklid ja raportid
- GEER, D. et al. CyberInsecurity: The Cost of Monopoly - How the Dominance of Microsoft's Products Poses a Risk to Security. 2003. aasta raport, mille eest selle põhikoostajaid dr Geer AtStake'ist (Microsofti müügipartner) lahti lasti.
- KIRSCHENBAUM, I., WOOL, A. How to Build a Low-Cost, Extended-Range RFID Skimmer. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
- MAY, T. Cyphernomicon - krüptoanarhismi manifest.
- PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist
- TALBOT, T. China's Internet Paradox. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.
Muud veebiviited
- Zone-H - turvaportaal, eri varjunditega häkkerid
- Tietoturvaopas - soomlaste turvateemaline veebileht tavakasutajatele
- Schneier on Security - Bruce Schneieri turvablog
- SANS Reading Room - palju turvateemalist lugemist
- Privacy International - huvitavaid raporteid privaatsuse olukorrast
- Kim Cameron's Identity Weblog - temaatiline ajaveeb