IT turva- ja privaatsusküsimused: erinevus redaktsioonide vahel

Allikas: KakuWiki
Mine navigeerimisribaleMine otsikasti
Resümee puudub
Resümee puudub
34. rida: 34. rida:
* [http://www.sans.org/reading_room/ SANS Reading Room] - palju turvateemalist lugemist
* [http://www.sans.org/reading_room/ SANS Reading Room] - palju turvateemalist lugemist
* [http://www.privacyinternational.org/ Privacy International] - huvitavaid raporteid privaatsuse olukorrast
* [http://www.privacyinternational.org/ Privacy International] - huvitavaid raporteid privaatsuse olukorrast
* [http://www.identityblog.com/?p=354 Kim Cameron's Identity Weblog] - temaatiline ajaveeb

Redaktsioon: 21. aprill 2010, kell 13:01

"Sina ei pea kasutama oma Windowsi adminina" ja muud sedalaadi asjad. :)

Raamatud (paberil)

  • Kevin D. Mitnick, William L. Simon. The Art of Deception. John Wiley & Sons Inc. 2002. ISBN: 0-4712-3712-4
  • Kevin D. Mitnick, William L. Simon. The Art of Intrusion. John Wiley & Sons Inc. 2005. ISBN: 0-7645-6959-7
  • Johnny Long. No Tech Hacking - A Guide to Social Engeering, Dumpster Diving, and Shoulder Surfing. Syngress Publishing Inc. 2008. ISBN: 978-1-59749-215-7


Raamatud võrgus


Artiklid ja raportid

  • KIRSCHENBAUM, I., WOOL, A. How to Build a Low-Cost, Extended-Range RFID Skimmer. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
  • MAY, T. Cyphernomicon - krüptoanarhismi manifest.
  • PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist
  • TALBOT, T. China's Internet Paradox. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.


Muud veebiviited