Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система

Взломать всё: как сильные мира сего используют уязвимости систем в своих интересах (1700,00 руб.)

0   0
Первый авторШнайер Брюс
АвторыБелоголовский Михаил
ИздательствоМ.: Альпина Паблишер
Страниц377
ID865835
АннотацияКлассический образ хакера — это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики. В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем: взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других. Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по-прежнему.
ISBN978-5-9614-8310-9
УДК004.056.53
ББК16.823
Шнайер, Б. Взломать всё: как сильные мира сего используют уязвимости систем в своих интересах = A Hacker’s Mind: How the Powerful Bend Society’s Rules, and How to Bend them Back / пер. М. Белоголовский; Б. Шнайер .— Москва : Альпина Паблишер, 2023 .— 377 с. — Пер. с англ. — ISBN 978-5-9614-8310-9 .— URL: https://rucont.ru/efd/865835 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

Взломать_всё._Как_сильные_мира_сего_используют_уязвимости_систем_в_своих_интересах.pdf
УДК 65.011.56 ББК 88.23 Ш76 В книге упоминаются социальные сети Instagram и/или Facebook — продукты компании Meta Platforms Inc., деятельность которой по реализации соответствующих продуктов на территории Российской Федерации запрещена как экстремистская. Шнайер Б. Ш76 Переводчик Михаил Белоголовский Научный редактор Артем Деркач Редактор Даниэль Орлов Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах / Брюс Шнайер ; Пер. с англ. — М. : Альпина Паб лишер, 2023. — 372 с. ISBN 978-5-9614-8310-9 Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики. В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем: взломов тарифных планов для междугородних звонков, банкоматов, программ лояльности пассажиров, манипуляций на рынке элитной недвижимости и многих других. Прочитав ее, вы узнаете, как замечать взломы, и уже не сможете смотреть на мир по-прежнему. УДК 65.011.56 ББК 88.23 Все права защищены. Никакая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, включая размещение в интернете и в корпоративных сетях, а также запись в память ЭВМ для частного или публичного использования, без письменного разрешения владельца авторских прав. По вопросу организации доступа к электронной библиотеке издательства обращайтесь по адресу mylib@alpina.ru. ISBN 978-5-9614-8310-9 (рус.) ISBN 978-0-3938-6666-7 (англ.) © 2023 by Bruce Schneier © Издание на русском языке, перевод, оформление. ООО «Альпина Паблишер», 2023
Стр.5
Содержание Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Часть I ХАКИНГ ДЛЯ «ЧАЙНИКОВ» 1. Что такое хак . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 2. Системы и хакинг. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 3. Что такое система. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 4. Жизненный цикл хака . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 5. Вездесущность хакинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 ОСНОВНЫЕ ВИДЫ ХАКИНГА И ЗАЩИТА ОТ НЕГО Часть II 6. Хакинг банкоматов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 7. Хакинг казино . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 8. Хакинг программ лояльности авиакомпаний . . . . . . . .56 9. Хакинг в спорте . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 10. Хакеры паразитируют. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65 11. Защита от хаков. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 12. Более тонкие средства защиты. . . . . . . . . . . . . . . . . . . . . . .75 13. Устранение потенциальных хаков на этапе проектирования систем. . . . . . . . . . . . . . . . . . . . .81 14. Экономика безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 15. Устойчивость. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93 ХАКИНГ ФИНАНСОВЫХ СИСТЕМ Часть III 16. Хакинг райских кущ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99 17. Хакинг в банковском деле . . . . . . . . . . . . . . . . . . . . . . . . . 102 18. Хакинг финансовых бирж. . . . . . . . . . . . . . . . . . . . . . . . . . 109
Стр.6
19. Хакинг компьютеризированных финансовых бирж. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 20. Хакинг и элитная недвижимость. . . . . . . . . . . . . . . . . . . 120 21. Нормализация социальных хаков. . . . . . . . . . . . . . . . . . 124 22. Хакинг и рынок . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 23. «Слишком большой, чтобы обанкротиться». . . . . . . . 133 24. Венчурный капитал и прямые инвестиции. . . . . . . . . 138 25. Хакинг и богатство. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 ХАКИНГ ПРАВОВЫХ СИСТЕМ Часть IV 26. Хакинг законов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 27. Юридические лазейки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 28. Хакинг бюрократических барьеров . . . . . . . . . . . . . . . . 157 29. Хакинг и власть . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 30. Хакинг нормативных актов . . . . . . . . . . . . . . . . . . . . . . . . 167 31. Взаимодействие юрисдикций . . . . . . . . . . . . . . . . . . . . . . 174 32. Административное бремя. . . . . . . . . . . . . . . . . . . . . . . . . . 179 33. Хакинг и общее право . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 34. Хакинг как эволюция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 ХАКИНГ ПОЛИТИЧЕСКИХ СИСТЕМ Часть V 35. Скрытые положения в законодательстве. . . . . . . . . . . 197 36. Законопроекты «под прикрытием» . . . . . . . . . . . . . . . . 204 37. Делегирование и отсрочка принятия законов. . . . . . 208 38. Хакинг и контекст. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 39. Хакинг избирательного права. . . . . . . . . . . . . . . . . . . . . . 219 40. Другие предвыборные хаки . . . . . . . . . . . . . . . . . . . . . . . . 223 41. Деньги и политика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 42. Хакинг на разрушение системы . . . . . . . . . . . . . . . . . . . . 234
Стр.7
ХАКИНГ КОГНИТИВНЫХ СИСТЕМ Часть VI 43. Когнитивные хаки. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 44. Внимание и зависимость. . . . . . . . . . . . . . . . . . . . . . . . . . . 247 45. Убеждение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 46. Доверие и авторитет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 47. Страх и риск . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 48. Защита от когнитивных хаков . . . . . . . . . . . . . . . . . . . . . 269 49. Иерархия хакинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ХАКИНГ И СИСТЕМЫ Часть VII 50. Искусственный интеллект и робототехника. . . . . . . . 277 51. Хакинг систем искусственного интеллекта. . . . . . . . . 282 52. Проблема объяснимости . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 53. Очеловечивание искусственного интеллекта. . . . . . . 290 54. Хакинг человека искусственным интеллектом и роботами. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 55. Компьютеры и искусственный интеллект ускоряют социальный хакинг . . . . . . . . . . . . . . . . . . . . . . 301 56. Когда искусственный интеллект становится хакером . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 57. Хакинг ради цели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 58. Защита от хакеров с искусственным интеллектом . . . . . . . . . . . . . . . . . . . . . 316 59. Будущее хакеров с искусственным интеллектом . . . . . . . . . . . . . . . . . . . . . 321 60. Системы управления хакингом . . . . . . . . . . . . . . . . . . . . 328 Послесловие. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Примечания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Стр.8

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ