IT turva- ja privaatsusküsimused: erinevus redaktsioonide vahel

Allikas: KakuWiki
Mine navigeerimisribaleMine otsikasti
Resümee puudub
 
(ei näidata ühe teise kasutaja üht vahepealset redaktsiooni)
16. rida: 16. rida:
* Rafiq Rehman. [http://www.phptr.com/content/images/0131407333/downloads/0131407333.pdf Intrusion Detection with SNORT]. Prentice Hall 2003.
* Rafiq Rehman. [http://www.phptr.com/content/images/0131407333/downloads/0131407333.pdf Intrusion Detection with SNORT]. Prentice Hall 2003.
* Bruce Sterling. [http://www.mit.edu/hacker/hacker.html Hacker Crackdown: Law and Disorder on the Electronic Frontier].  Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest.
* Bruce Sterling. [http://www.mit.edu/hacker/hacker.html Hacker Crackdown: Law and Disorder on the Electronic Frontier].  Bantam Books 1992. - räägib pigem gray hat'idest ehk siis segase motivatsiooniga küberanarhistidest.
* Dmitri Vitaliev. [http://www.frontlinedefenders.org/manual/en/esecman/ Digital Security and Privacy for Human Rights Defenders]. Front Line 2007 - lihtne maalähedane turvakäsiraamat meediainimestele
* Dmitri Vitaliev. [http://www.frontlinedefenders.org/esecman/ Digital Security and Privacy for Human Rights Defenders]. Front Line 2007 - lihtne maalähedane turvakäsiraamat meediainimestele


=== Artiklid ja raportid ===
=== Artiklid ja raportid ===


* GEER, D. et al. [http://cryptome.org/cyberinsecurity.htm CyberInsecurity: The Cost of Monopoly - How the Dominance of Microsoft's Products Poses a Risk to Security]. 2003. aasta raport, mille eest selle põhikoostajaid dr Geer AtStake'ist (Microsofti müügipartner) lahti lasti.
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006  - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006  - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest.
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest.
* PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111  -  väike ülevaade Echelonist
* PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111  -  väike ülevaade Echelonist
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.


=== Muud veebiviited ===
=== Muud veebiviited ===

Viimane redaktsioon: 3. veebruar 2014, kell 11:08

"Sina ei pea kasutama oma Windowsi adminina" ja muud sedalaadi asjad. :)

Raamatud (paberil)

  • Kevin D. Mitnick, William L. Simon. The Art of Deception. John Wiley & Sons Inc. 2002. ISBN: 0-4712-3712-4
  • Kevin D. Mitnick, William L. Simon. The Art of Intrusion. John Wiley & Sons Inc. 2005. ISBN: 0-7645-6959-7
  • Johnny Long. No Tech Hacking - A Guide to Social Engeering, Dumpster Diving, and Shoulder Surfing. Syngress Publishing Inc. 2008. ISBN: 978-1-59749-215-7


Raamatud võrgus

Artiklid ja raportid

Muud veebiviited