NFsec Logo

The Linux Command Line

26/08/2014 w Administracja Brak komentarzy.

T

he Linux Command Line – wydanie drugie – to 537-stronicowy tom autorstwa Williama Shotts’a, który obejmuje ten sam materiał udostępniony na stronie linuxcommand.org, ale znacznie bardziej szczegółowo. Poza przedstawieniem podstaw wykorzystania linii poleceń i skryptów powłoki, „The Linux Command Line” zawiera rozdziały dotyczące wielu wspólnych programów wykorzystywanych w linii poleceń, jak i dotyka bardziej zaawansowanych tematów (np. procesy, składnie regexp, dostępy). Lektura z pewnością przeznaczona dla początkujących administratorów systemu Linux, ale niektóre opisy również przydają się do odświeżenia wiedzy bardziej doświadczonym użytkownikom.

Więcej informacji: The Linux Command Line

Linux Network Security Online

10/08/2014 w Bezpieczeństwo Brak komentarzy.

W

2005 roku Peter Smith napisał książkę o bezpieczeństwie sieciowym systemu Linux.

„ISBN:1584503963 Linux networks are becoming more common, but security is often overlooked. Using a mix of theory and practical techniques, this text teaches administrators how to install and use security applications, and why they are necessary.”

Po ośmiu latach jego wydawca niestety wyleciał z branży, a sam autor stał się wolny od restrykcji publikacji swojego materiału, więc zdecydował się on na publikację całej książki online. Oczywiście od 2005 roku wiele zmieniło się pod względem mechanizmów bezpieczeństwa w Linuksie – dlatego niektóre informacje mogą być przestarzałe (wówczas SELinux i bezpieczeństwo WiFi były w powijakach, a MD5 był uważany za rozsądnie silny mechanizm szyfrowania). Mimo to możemy w niej znaleźć wiele przydatnych i istotnych informacji.

Więcej informacji: Linux Network Security

Allen B. Downey – Myśl w Pythonie

12/05/2014 w Administracja Brak komentarzy.

T

ink Python – jest wprowadzeniem do programowania w języku Python dla początkujących. Książka zaczyna się od podstawowych koncepcji programowania oraz w logicznej kolejności stara się wyjaśnić wszystkie pojęcia z nim związane. Głębsze zagadnienia, jak rekursja oraz programowanie obiektowe podzielone są na kilka mniejszych etapów i przedstawione w ciągu kilku rozdziałów. Niektóre przykłady i ćwiczenia oparte są o napisany przez autora pakiet swampy w celu demonstracji aspektów projektowania oprogramowania oraz dania czytelnikom szansy poeksperymentowania z prostą grafiką i animacją. Książka jest darmowa i wydana na licencji CC BY-NC 3.0. Wersję PDF opartą na Pythonie 2.0 można pobrać stąd. Michael Kart z St. Edward’s University zaadoptował również ją do Pythona w wersji 3.0.

Więcej informacji: Free books from Green Tea Press

Kukułcze Jajo – Clifford Stoll

16/12/2013 w Hackultura Brak komentarzy.

„W

1965 roku, na długo zanim komputery zaczęto łączyć w sieci, informatyki uczył mnie profesor Bromberg – emigrant z Polski. W przerwach między lekcjami na temat Fortranu opowiadał nam o swojej rodzinnej Bydgoszczy i wakacjach spędzanych nad Wisłą, jak również o Janie Łukasiewiczu, twórcy tak zwanej „notacji polskiej”, używanej do obliczeń w kalkulatorach i komputerach. Mój nauczyciel opowiadał również z dumą o Marianie Rejewskim z krakowskiej szkoły matematyki. Była to fascynująca opowieść o tym, jak stworzył on matematyczny model Enigmy, niemieckiej maszyny szyfrującej, przyczyniając się bezpośrednio do zwycięstwa aliantów w drugiej wojnie światowej. Już wtedy, jako ucznia szkoły średniej, fascynowało mnie łamanie kodów i matematyczne podstawy szyfrowania wiadomości. Moja przygoda z kryptografią, aczkolwiek nie tak ważna jak praca Rejewskiego, wyrosła po części z ziarna, które zasiał mój polski nauczyciel.”
[ czytaj całość… ]

Hacker i Samuraj – Jeff Goodell – suplement do Ducha w Sieci

27/01/2013 w Hackultura Brak komentarzy.

D

ziwne zjawisko. Gdańskie Wydawnictwo Psychologiczne w 1996 roku wydało polską wersję książki „The cyberthief and the samurai” autorstwa Jeff’a Goodell’a (oryginał również został wydany w 96.). Dlaczego to takie dziwne? Ponieważ po przeczytaniu Ducha w Sieci osoby, które od razu sięgną po tą starszą pozycję poczują się jak w filmie 8 Części Prawdy – przeżywając tą samą historię opowiedzianą przez Kevina Mitnicka, ale oczami tych wszystkich osób, z którymi miał do czynienia podczas swoich przygód z hackingiem. Prawie wszystkie rzeczy, które Kevin stawiał pod znakiem zapytania znajdują tutaj swoje wytłumaczenie. Na przykład dlaczego Neill Clift zdecydował się wydać go FBI, jakie były dziennikarskie kulisty powstania „Cyberpunka„, czy John Markoff rzeczywiście miał personalny uraz do Mitnicka za czytanie jego osobistej poczty elektronicznej oraz jak postrzegali go inni bohaterowie jego własnej autobiografii wydanej po latach.
[ czytaj całość… ]

Duch w Sieci – Kevin Mitnick & William L. Simon

23/01/2013 w Hackultura Brak komentarzy.

1

6 lutego 1995 roku na pierwszej stronie papierowego wydania gazety New York Times, w ramce w lewym górnym rogu – w miejscu tradycyjnie zarezerwowanym przez redaktorów Times’a dla drugiej najważniejszej wiadomości dnia – znalazł się nagłówek „Najbardziej poszukiwany złodziej elektroniczny wpada w własne sidła.” autorstwa John’a Markoff’a. Fakt ten jest tematem przedostatniego rozdziału „Jak zostałem kozłem ofiarnym.” ostatniej – czwartej części 670 stronicowej książki Kevina Mitnicka oraz Williama L. Simona. Dlaczego książka ta jest tak ważna dla „środowiska” i nie tylko?
[ czytaj całość… ]

Daemon – Daniel Suarez

28/07/2012 w Hackultura 1 komentarz.

D

aniel Suarez jako niezależny konsultant ds. systemów oraz programista – zaprojektował i stworzył oprogramowanie służące do obrony krytycznych systemów przemysłu zbrojeniowego, instytucji finansowych oraz branży rozrywkowej. Jego klientami są firmy z listy Fortune 1000. Znany jest również, jako zapalony gracz i technolog aktualnie mieszkający w Los Angeles. Swoją pierwszą publikację zwartą pt. „Daemon” napisał i wydał własnym nakładem (3.500 kopii) – pod sztandarem Verdugo Press pod koniec 2006 roku. Na początku książka stała się sensacją wśród internautów. W majowym wydaniu Wired w 2008 roku ukazał się artykuł traktujący o jego publikacji – wówczas 2.000 egzemplarzy zostało sprzedanych w wielkim pośpiechu. Z tego powodu w styczniu 2009 roku wydawnictwo Dutton ponownie wydało jego działo w większym nakładzie (na początek 11.000 kopii).
[ czytaj całość… ]

The Varnish Book – Tollef Fog Heen

15/04/2012 w Administracja Brak komentarzy.

W

2008 roku Tollef Fog Heen (Varnish Software) napisał i wykonał pierwsze szkice do szkolenia „Varnish System Administration„. Od tego czasu rozwój nad materiałem przejął Kristian Lyngstøl (Varnish Software). W 2011 roku do przystosowania materiałów dla webdeveloperów został poproszony Jérôme Renard (39Web). Tak cała przygotowana treść została połączona w jedną zwartą publikację, która została opublikowana i udostępniona on-line 28 marca 2012 roku jako „Varnish Book” na licencji Creative Commons CC-BY-NC-SA.
[ czytaj całość… ]

W obronie wolności – Richard Stallman

25/03/2010 w Hackultura Brak komentarzy.

K

rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]

Podstawy Linuksa Slackware – Alan Hicks, Chris Lumens

12/10/2008 w Administracja Brak komentarzy.

S

ystem operacyjny Linux Slackware jest rozbudowaną, wszechstronną platformą dla komputerów zgodnych z architekturą Intel. Zaprojektowano go tak, aby był stabilny, bezpieczny i funkcjonalny, zarówno w zastosowaniach serwerowych klasy high-end, jak i w wydajnych stacjach roboczych. Książka ma pomóc Ci rozpocząć pracę z tym systemem. Nie opisuje ona jednak każdego aspektu dystrybucji Slackware. Celem książki jest pokazanie, jakie możliwości ma system oraz przekazanie podstawowej wiedzy pozwalającej na pracę z nim.
[ czytaj całość… ]