كتاب The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionageكتب تقنية المعلومات

كتاب The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage

وصف قصير عن الكتاب: قبل أن تصبح الإنترنت معروفة على نطاق واسع كأداة عالمية للإرهابيين ، أدرك أحد المواطنين الأمريكيين الفهم إمكاناتها المشؤومة. مسلحًا بأدلة واضحة على تجسس الكمبيوتر ، بدأ بحثًا شخصيًا للغاية لكشف شبكة مخفية من الجواسيس التي كانت تهدد الأمن القومي. لكن هل ستدعمه السلطات؟ رواية كليف ستول الدرامية المباشرة هي "قصة بوليسية عن عصر الكمبيوتر ، رائعة على الفور [و] تجتاح بشكل مذهل" (سميثسونيان). كان كليف ستول عالم فلك تحول إلى مدير أنظمة في مختبر لورانس بيركلي عندما نبهه خطأ محاسبي يبلغ 75 سنتًا إلى وجود مستخدم غير مصرح به على نظامه. كان الاسم الرمزي للمتسلل هو "Hunter" - وهو غازي غامض تمكن من اقتحام أنظمة الكمبيوتر الأمريكية وسرقة معلومات عسكرية وأمنية حساسة. بدأ Stoll مطاردة رجل واحد من تلقاء نفسه: التجسس على الجاسوس. لقد كانت لعبة خطرة من الخداع ، والأكواد المعطلة ، والأقمار الصناعية ، وقواعد الصواريخ - عملية لرجل واحد استحوذت أخيرًا على انتباه وكالة المخابرات المركزية ... وفي النهاية حاصرت حلقة تجسس دولية تغذيها النقود والكوكايين و KGB.
كليفورد ستول - نبذه قصيره عن المؤلف: كليفورد ستول كاتب من امريكا. حياته كليفورد ستول من مواليد يوم 4 يونيه 1950 فى مدينة بافالو فى ولاية نيو يورك. الدراسه درس فى جامعه اريزونا. اهم اعماله The Cuckoo's Egg جوايز OOjs UI icon edit-ltr-progressive.svg الحته دى من الصفحه دى فاضيه, ساعد ف كتابتها. لينكات برانيه كليفورد ستول على موقع كيورا - Quora كليفورد ستول معرف مخطط فريبيس للمعارف الحره كليفورد ستول معرف ملف المرجع للتحكم بالسلطه فى WorldCat كليفورد ستول معرف النظام الجامعى للتوثيق 0001 1597 536X كليفورد ستول المعرف المعيارى الدولى للاسماء كليفورد ستول معرف الببليوجرافيا الرقميه ومشروع المكتبه كليفورد ستول معرف الشبكات الاجتماعيه وسياق الارشيف كليفورد ستول معرف القاموس الوطنى لاسماء المؤلفين كليفورد ستول معرف المكتبه المفتوحه كليفورد ستول معرف المكتبه الوطنيه الاستراليه ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ The Cuckoo's Egg ❝ ❞ The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage ❝ الناشرين : ❞ Pocket Books ❝ ❱
من كتب أمن الحاسوب كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : وصف قصير عن الكتاب:

قبل أن تصبح الإنترنت معروفة على نطاق واسع كأداة عالمية للإرهابيين ، أدرك أحد المواطنين الأمريكيين الفهم إمكاناتها المشؤومة. مسلحًا بأدلة واضحة على تجسس الكمبيوتر ، بدأ بحثًا شخصيًا للغاية لكشف شبكة مخفية من الجواسيس التي كانت تهدد الأمن القومي. لكن هل ستدعمه السلطات؟ رواية كليف ستول الدرامية المباشرة هي "قصة بوليسية عن عصر الكمبيوتر ، رائعة على الفور [و] تجتاح بشكل مذهل" (سميثسونيان).


كان كليف ستول عالم فلك تحول إلى مدير أنظمة في مختبر لورانس بيركلي عندما نبهه خطأ محاسبي يبلغ 75 سنتًا إلى وجود مستخدم غير مصرح به على نظامه. كان الاسم الرمزي للمتسلل هو "Hunter" - وهو غازي غامض تمكن من اقتحام أنظمة الكمبيوتر الأمريكية وسرقة معلومات عسكرية وأمنية حساسة. بدأ Stoll مطاردة رجل واحد من تلقاء نفسه: التجسس على الجاسوس. لقد كانت لعبة خطرة من الخداع ، والأكواد المعطلة ، والأقمار الصناعية ، وقواعد الصواريخ - عملية لرجل واحد استحوذت أخيرًا على انتباه وكالة المخابرات المركزية ... وفي النهاية حاصرت حلقة تجسس دولية تغذيها النقود والكوكايين و KGB.

للكاتب/المؤلف : كليفورد ستول .
دار النشر : Pocket Books .
سنة النشر : 2005م / 1426هـ .
عدد مرات التحميل : 777 مرّة / مرات.
تم اضافته في : الإثنين , 4 أبريل 2022م.

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

وصف عن الكتاب:

قبل أن تصبح الإنترنت معروفة على نطاق واسع كأداة عالمية للإرهابيين ، أدرك أحد المواطنين الأمريكيين الفهم إمكاناتها المشؤومة. مسلحًا بأدلة واضحة على تجسس الكمبيوتر ، بدأ بحثًا شخصيًا للغاية لكشف شبكة مخفية من الجواسيس التي كانت تهدد الأمن القومي. لكن هل ستدعمه السلطات؟ رواية كليف ستول الدرامية المباشرة هي "قصة بوليسية عن عصر الكمبيوتر ، رائعة على الفور [و] تجتاح بشكل مذهل" (سميثسونيان).


كان كليف ستول عالم فلك تحول إلى مدير أنظمة في مختبر لورانس بيركلي عندما نبهه خطأ محاسبي يبلغ 75 سنتًا إلى وجود مستخدم غير مصرح به على نظامه. كان الاسم الرمزي للمتسلل هو "Hunter" - وهو غازي غامض تمكن من اقتحام أنظمة الكمبيوتر الأمريكية وسرقة معلومات عسكرية وأمنية حساسة. بدأ Stoll مطاردة رجل واحد من تلقاء نفسه: التجسس على الجاسوس. لقد كانت لعبة خطرة من الخداع ، والأكواد المعطلة ، والأقمار الصناعية ، وقواعد الصواريخ - عملية لرجل واحد استحوذت أخيرًا على انتباه وكالة المخابرات المركزية ... وفي النهاية حاصرت حلقة تجسس دولية تغذيها النقود والكوكايين و KGB.

 

Before the Internet became widely known as a global tool for terrorists, one perceptive U.S. citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" (Smithsonian).
Cliff Stoll was an astronomer turned systems manager at Lawrence Berkeley Lab when a 75-cent accounting error alerted him to the presence of an unauthorized user on his system. The hacker's code name was "Hunter" -- a mysterious invader who managed to break into U.S. computer systems and steal sensitive military and security information. Stoll began a one-man hunt of his own: spying on the spy. It was a dangerous game of deception, broken codes, satellites, and missile bases -- a one-man sting operation that finally gained the attention of the CIA...and ultimately trapped an international spy ring fueled by cash, cocaine, and the KGB.

أمن الحاسوب:

تقنيات أمن الحاسوب مبنية على المنطق. بما أن الأمن ليس بالضرورة الهدف الرئيسي لمعظم تطبيقات الحاسوب، فإن تصميم برنامج حاملا الأمن في البال كثيرا ما يفرض قيودا على سلوك هذا البرنامج.

توجد عدة طرق للأمن في مجال الحوسبة، وأحيانا يسمح بمزيج من المقاربات :

الثقة بجميع البرامج الملتزمة بسياسة الأمن ولكن يكون البرنامج ليس جديرا بالثقة (وهذا هو انعدام أمن الحاسوب).
الثقة بجميع البرامج الملتزمة بسياسة الأمن والبرمجيات صُدّق على أنها جديرة بالثقة (عن طريق فرع تيديوس وتحليل المسارات على سبيل المثال).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة.
نظم عديدة أسفرت عن الاحتمال الأول من دون قصد. وبما أن المنهجية الثانية مكلفة وغير قطعية، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة.

هناك استراتيجيات وتقنيات مختلفة مستخدمة في تصميم أنظمة الأمن. ومع ذلك فهناك عدد قليل، إن وجد، من الاستراتيجيات الفعالة لتعزيز الأمن بعد التصميم. أحد الأساليب يفرض مبدأ الامتيازات الأقل إلى الحد الأعلى، حيث يمتلك الكيان الامتيازات المحتاجة لوظيفته فقط. وبهذه الطريقة حتى لو استطاع المهاجم الوصول إلى جزء من النظام، فالأمن الحبيبي-الجيد يضمن انه من الصعب عليهم الوصول إلى باقي الأجزاء.

وعلاوة على ذلك، فعن طريق تجزيء النظام إلى مكونات أصغر، فإن مدى تعقيد المكونات الفردية يتم تخفيضها، وبالتالي فتح إمكانية استخدام تقنيات مثل النظرية الآلية التي تبرهن على إثبات صحة برمجيات النظم الفرعية الحاسمة. هذا يتيح حلاً ذو هيئة مغلقة للأمن الذي يعمل بشكل جيد عندما تعزل ممتلكات واحدة فقط ذات سمات جيدة على أنها في غاية الأهمية، وأن الملكية هي أيضا خاضعة للتقييم من الرياضيات. ليس من المستغرب، أن ذلك غير عملي للصحة العامة، والتي ربما لا تستطيع حتى أن تعرّف، والأقل بكثير أن تثبت. عندما لا تكون براهين الصحة الرسمية ممكنة، فالاستخدام الصارم للقانون، وفحص كل وحدة يمثل نهج ذو سعي-أفضل لجعل الوحدات آمنة.

وينبغي للتصميم استخدام "الدفاع في العمق"، حيث يوجد أكثر من نظام فرعي واحد يحتاج إلى أن ينتهك لتسوية سلامة النظام والمعلومات التي يحتفظ بها. الدفاع في العمق يعمل عندما لا يوفر خرق واحد من الاجراءات الأمنية منبرا لتسهيل تخريب أجراء آخر. أيضا، فإن مبدأ المتتالية يقر بأن العديد من العقبات المنخفضة لا يخلق عقبة عالية. ولذلك فتتالي عدة آليات ضعيفة لا يوفر سلامة آلية واحدة أقوى.

وينبغي أن تتخلف النظم الفرعية لتأمين الإعدادات، وحيثما كان ذلك ممكنا ينبغي أن تهدف إلى "فشل آمن" بدلا من "فشل غير آمن" (انظر الفشل الآمن للتعادل في هندسة السلامة). من الناحية المثالية، فالنظام الآمن ينبغي أن يتطلب قرارا متعمدا، وواعيا، وعلى دراية وحرا من جانب السلطات الشرعية لجعلها غير آمنة.

بالإضافة إلى ذلك، لا ينبغي للأمن أن يكون قضية إما كل شيء أو لا شيء. ينبغي على مصممي ومشغلي الأنظمة أن يفترضوا أن الخروقات أو الثغرات الأمنية لا مفر منها. التدقيق الكامل للمسارات ينبغي أن يبقى من نشاط النظام، حتى إذا حدث خرق أمني، فآلية الخرق ومداه يمكن تحديدهما. تخزين مراجعة المسارات عن بعد، حيث لا يمكن إلا اللحاق بها، يمكنها أن تبقي المتسللين من تغطية مساراتها. أخيرا، فالكشف الكامل يساعد على ضمان أنه عندما يتم العثور على الخلل فإنه يتم الاحتفاظ ب "نافذة الضعف" لأقصر قدر ممكن.



نوع الكتاب : .
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل الكتاب غير متوفّر حاليًا

كليفورد ستول
كليفورد ستول
Clifford Stoll
نبذه قصيره عن المؤلف: كليفورد ستول كاتب من امريكا. حياته كليفورد ستول من مواليد يوم 4 يونيه 1950 فى مدينة بافالو فى ولاية نيو يورك. الدراسه درس فى جامعه اريزونا. اهم اعماله The Cuckoo's Egg جوايز OOjs UI icon edit-ltr-progressive.svg الحته دى من الصفحه دى فاضيه, ساعد ف كتابتها. لينكات برانيه كليفورد ستول على موقع كيورا - Quora كليفورد ستول معرف مخطط فريبيس للمعارف الحره كليفورد ستول معرف ملف المرجع للتحكم بالسلطه فى WorldCat كليفورد ستول معرف النظام الجامعى للتوثيق 0001 1597 536X كليفورد ستول المعرف المعيارى الدولى للاسماء كليفورد ستول معرف الببليوجرافيا الرقميه ومشروع المكتبه كليفورد ستول معرف الشبكات الاجتماعيه وسياق الارشيف كليفورد ستول معرف القاموس الوطنى لاسماء المؤلفين كليفورد ستول معرف المكتبه المفتوحه كليفورد ستول معرف المكتبه الوطنيه الاستراليه ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ The Cuckoo's Egg ❝ ❞ The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage ❝ الناشرين : ❞ Pocket Books ❝ ❱.



كتب اخرى في كتب أمن الحاسوب

Practical Malware Analysis PDF

قراءة و تحميل كتاب Practical Malware Analysis PDF مجانا

The Code Book PDF

قراءة و تحميل كتاب The Code Book PDF مجانا

Linux Basics for Hackers PDF

قراءة و تحميل كتاب Linux Basics for Hackers PDF مجانا

Cult of the Dead Cow PDF

قراءة و تحميل كتاب Cult of the Dead Cow PDF مجانا

Cybersecurity For Dummies PDF

قراءة و تحميل كتاب Cybersecurity For Dummies PDF مجانا

Cybersecurity For Dummies 2ed PDF

قراءة و تحميل كتاب Cybersecurity For Dummies 2ed PDF مجانا

The Art of Deception: Controlling the Human Element of Security PDF

قراءة و تحميل كتاب The Art of Deception: Controlling the Human Element of Security PDF مجانا

The Web Application Hacker's Handbook 2nd Edition PDF

قراءة و تحميل كتاب The Web Application Hacker's Handbook 2nd Edition PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..