IT turva- ja privaatsusküsimused: erinevus redaktsioonide vahel
Allikas: KakuWiki
Mine navigeerimisribaleMine otsikasti
Resümee puudub |
WikiHaldur (arutelu | kaastöö) |
||
(ei näidata ühe teise kasutaja 11 vahepealset redaktsiooni) | |||
11. rida: | 11. rida: | ||
=== Raamatud võrgus === | === Raamatud võrgus === | ||
* Nicky Hager. [http://www.nickyhager.info/ebook-of-secret-power/ Secret Power - New Zealand's Role in the International Spy Network]. Craig Potton Publishing 1996. ISBN: 0-908802-35-8 - põhjalik jutustus Uus-Meremaa osast UKUSA ja Echeloni kujunemises. | |||
* Tony Howlett. [http://www.phptr.com/content/images/0321194438/downloads/0321194438_book.pdf Open Source Security Tools]. Prentice Hall 2004. | * Tony Howlett. [http://www.phptr.com/content/images/0321194438/downloads/0321194438_book.pdf Open Source Security Tools]. Prentice Hall 2004. | ||
* Swayam Prakasha. [http://www.oreillynet.com/pub/a/security/2006/03/30/what-is-wireless-security.html What Is Wireless Security]. OnLamp, 30.03.06 | * Swayam Prakasha. [http://www.oreillynet.com/pub/a/security/2006/03/30/what-is-wireless-security.html What Is Wireless Security]. OnLamp, 30.03.06 | ||
* Rafiq Rehman. [http://www.phptr.com/content/images/0131407333/downloads/0131407333.pdf Intrusion Detection with SNORT]. Prentice Hall 2003. | * Rafiq Rehman. [http://www.phptr.com/content/images/0131407333/downloads/0131407333.pdf Intrusion Detection with SNORT]. Prentice Hall 2003. | ||
* Bruce Sterling. [http://www.mit.edu/hacker/hacker.html Hacker Crackdown: Law and Disorder on the Electronic Frontier]. Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest. | * Bruce Sterling. [http://www.mit.edu/hacker/hacker.html Hacker Crackdown: Law and Disorder on the Electronic Frontier]. Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest. | ||
* Dmitri Vitaliev. [http://www.frontlinedefenders.org/esecman/ Digital Security and Privacy for Human Rights Defenders]. Front Line 2007 - lihtne maalähedane turvakäsiraamat meediainimestele | |||
=== Artiklid ja raportid === | |||
* GEER, D. et al. [http://cryptome.org/cyberinsecurity.htm CyberInsecurity: The Cost of Monopoly - How the Dominance of Microsoft's Products Poses a Risk to Security]. 2003. aasta raport, mille eest selle põhikoostajaid dr Geer AtStake'ist (Microsofti müügipartner) lahti lasti. | |||
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke. | * KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke. | ||
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest. | |||
* PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist | |||
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki. | |||
=== Muud veebiviited === | === Muud veebiviited === | ||
30. rida: | 32. rida: | ||
* [http://www.schneier.com/blog/ Schneier on Security] - Bruce Schneieri turvablog | * [http://www.schneier.com/blog/ Schneier on Security] - Bruce Schneieri turvablog | ||
* [http://www.sans.org/reading_room/ SANS Reading Room] - palju turvateemalist lugemist | * [http://www.sans.org/reading_room/ SANS Reading Room] - palju turvateemalist lugemist | ||
* [http://www.privacyinternational.org/ Privacy International] - huvitavaid raporteid privaatsuse olukorrast | |||
* [http://www.identityblog.com/?p=354 Kim Cameron's Identity Weblog] - temaatiline ajaveeb |
Viimane redaktsioon: 3. veebruar 2014, kell 11:08
"Sina ei pea kasutama oma Windowsi adminina" ja muud sedalaadi asjad. :)
Raamatud (paberil)
- Kevin D. Mitnick, William L. Simon. The Art of Deception. John Wiley & Sons Inc. 2002. ISBN: 0-4712-3712-4
- Kevin D. Mitnick, William L. Simon. The Art of Intrusion. John Wiley & Sons Inc. 2005. ISBN: 0-7645-6959-7
- Johnny Long. No Tech Hacking - A Guide to Social Engeering, Dumpster Diving, and Shoulder Surfing. Syngress Publishing Inc. 2008. ISBN: 978-1-59749-215-7
Raamatud võrgus
- Nicky Hager. Secret Power - New Zealand's Role in the International Spy Network. Craig Potton Publishing 1996. ISBN: 0-908802-35-8 - põhjalik jutustus Uus-Meremaa osast UKUSA ja Echeloni kujunemises.
- Tony Howlett. Open Source Security Tools. Prentice Hall 2004.
- Swayam Prakasha. What Is Wireless Security. OnLamp, 30.03.06
- Rafiq Rehman. Intrusion Detection with SNORT. Prentice Hall 2003.
- Bruce Sterling. Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest.
- Dmitri Vitaliev. Digital Security and Privacy for Human Rights Defenders. Front Line 2007 - lihtne maalähedane turvakäsiraamat meediainimestele
Artiklid ja raportid
- GEER, D. et al. CyberInsecurity: The Cost of Monopoly - How the Dominance of Microsoft's Products Poses a Risk to Security. 2003. aasta raport, mille eest selle põhikoostajaid dr Geer AtStake'ist (Microsofti müügipartner) lahti lasti.
- KIRSCHENBAUM, I., WOOL, A. How to Build a Low-Cost, Extended-Range RFID Skimmer. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
- MAY, T. Cyphernomicon - krüptoanarhismi manifest.
- PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist
- TALBOT, T. China's Internet Paradox. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.
Muud veebiviited
- Zone-H - turvaportaal, eri varjunditega häkkerid
- Tietoturvaopas - soomlaste turvateemaline veebileht tavakasutajatele
- Schneier on Security - Bruce Schneieri turvablog
- SANS Reading Room - palju turvateemalist lugemist
- Privacy International - huvitavaid raporteid privaatsuse olukorrast
- Kim Cameron's Identity Weblog - temaatiline ajaveeb