Erinevus lehekülje "IT turva- ja privaatsusküsimused" redaktsioonide vahel

Allikas: KakuWiki
Mine navigeerimisribaleMine otsikasti
23. rida: 23. rida:
 
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006  - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
 
* KIRSCHENBAUM, I., WOOL, A. [http://www.eng.tau.ac.il/~yash/kw-usenix06/index.html How to Build a Low-Cost, Extended-Range RFID Skimmer]. 15th USENIX Security Symposium, Vancouver, Canada, August 2006  - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
 
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest.
 
* MAY, T. [http://www.cryptoanarchy.net/index.html Cyphernomicon] - krüptoanarhismi manifest.
 +
* PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111  -  väike ülevaade Echelonist
 
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.
 
* TALBOT, T. [http://www.cryptoanarchy.net/index.html China's Internet Paradox]. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.
 +
  
 
=== Muud veebiviited ===
 
=== Muud veebiviited ===

Redaktsioon: 21. aprill 2010, kell 15:59

"Sina ei pea kasutama oma Windowsi adminina" ja muud sedalaadi asjad. :)

Raamatud (paberil)

  • Kevin D. Mitnick, William L. Simon. The Art of Deception. John Wiley & Sons Inc. 2002. ISBN: 0-4712-3712-4
  • Kevin D. Mitnick, William L. Simon. The Art of Intrusion. John Wiley & Sons Inc. 2005. ISBN: 0-7645-6959-7
  • Johnny Long. No Tech Hacking - A Guide to Social Engeering, Dumpster Diving, and Shoulder Surfing. Syngress Publishing Inc. 2008. ISBN: 978-1-59749-215-7


Raamatud võrgus


Artiklid ja raportid

  • KIRSCHENBAUM, I., WOOL, A. How to Build a Low-Cost, Extended-Range RFID Skimmer. 15th USENIX Security Symposium, Vancouver, Canada, August 2006 - karm lugu lihtsatest võimalustest igasugu vidinaid ära petta ja identiteeti varastada. Sabas veel palju linke.
  • MAY, T. Cyphernomicon - krüptoanarhismi manifest.
  • PORT, O., RESCH, I. Echelon: They're Listening to Your Calls. Business Week, May 31, 1999, pp.110-111 - väike ülevaade Echelonist
  • TALBOT, T. China's Internet Paradox. MIT Technology Review, May/June 2010 - hea ülevaade Suurest Hiina Tulemüürist ja muustki.


Muud veebiviited