- promocja
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni - ebook
Pierwszy „strzał” zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 roku w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nuklearnego zorientowali się, że wirówki służące do wzbogacania uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn. Nie wiedzieli jeszcze, że kilka miesięcy wcześniej, w czerwcu 2009 roku, ktoś dyskretnie uruchomił niszczycielską broń cyfrową na komputerach w Iranie. Ta broń, nazwana Stuxnet, po cichu wśliznęła się do krytycznych systemów w Natanz z jednym zadaniem: sabotować program nuklearny w Iranie.
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekret tego sabotażu. Jednak ta książka to nie tylko fascynująco napisana historia Stuxneta. Znajdziesz tu wizję przyszłości cyberwojen i dowiesz się, co może się stać, jeśli Twój świat stanie się celem podobnego ataku. Przekonasz się, że nasza wspaniała cywilizacja Zachodu znajduje się na krawędzi...
Witaj w mrocznym świecie cyberwojen!
Kim Zetter jest znaną, niezależną dziennikarką z Kalifornii. Zajmuje się różnymi tematami, jednak najlepiej znana jest z artykułów publikowanych w magazynie „Wired” i „PC World” o cyberprzestępstwach, swobodach obywatelskich, prywatności i bezpieczeństwie. Była jednym z pierwszych dziennikarzy opisujących Stuxnet po jego wykryciu. Pisała też o wielu innych sprawach związanych z WikiLeaks, inwigilacją przez agencję NSA i hakerskim półświatkiem. Otrzymała kilka prestiżowych nagród dziennikarskich.
Niezwykle ciekawa. […\ Zetter zmienia skomplikowaną, techniczną cyberhistorię we wciągający kryminał. […\ Możliwe, że już wkroczyliśmy w erę cyberwojen.
— „Washington Post”
Miarodajny opis rozprzestrzeniania się i wykrycia Stuxneta [przekazuje\ otrzeźwiające informacje na temat podatności na ataki systemów (linii kolejowych, stacji uzdatniania wody, sieci energetycznych), od których zależy współczesny model życia.
— „The Economist”
Poparta dokładnymi badaniami […\. Zetter przedstawia kompletny opis »hakerskiego ataku stulecia«, jak nazwano tę operację, [jednak\ książka zdecydowanie wykracza poza jej podstawowy temat i stanowi mrożące krew w żyłach wprowadzenie do ery cyberwojen.
— „Wall Street Journal”
Po części powieść detektywistyczna, po części jednocześnie przerażająca i błyskotliwa rozprawa na temat przyszłości sztuki wojennej. […\ Ambitna, kompletna i ciekawa książka; powinna być lekturą obowiązkową dla każdego, kogo interesują zagrożenia, z którymi Ameryka — i świat — z pewnością będzie zmagać się w nadchodzących latach.
— Kevin Mitnick, autor książek Sztuka podstępu. Łamałem ludzi, nie hasła
Opisuje tę złożoną kwestię z polotem typowym dla thrillera szpiegowskiego. […\ nawet czytelnicy, którzy nie odróżniają sterownika PLC od iPada, dużo się dowiedzą z przystępnej i po mistrzowsku opracowanej relacji Zetter.
— "Publishers Weekly" (książka otrzymała wyróżnienie)
Prawdziwy techniczny kryminał, [który\ przedstawia dokładny opis dawnych intryg i rzut oka na to, co nas czeka […\ Zetter przejrzyście opisuje skomplikowane kwestie techniczne, zagłębiając się w zawiłości szkodliwego oprogramowania i szpiegostwa oraz kierując opowieść w mroczne elektroniczne korytarze. […\ Rządy, hakerzy i nieokreślone jednostki podkładają komputerowe bomby zegarowe, które mogą trafić na znajdujący się niedaleko Ciebie laptop.
— Kirkus
Ekscytująca i łatwa w odbiorze opowieść o pierwszej na świecie cyberbroni. Zetter nie tylko opisuje tę broń i historię jej wykrycia, ale też wyjaśnia motywy i mechanizmy ataku, a także przedstawia ważne argumenty na rzecz tego, dlaczego ta sprawa jest ważna.
— Bruce Schneier, autor książek Secrets and Lies i Schneier on Security
Spis treści
Prolog: Sprawa wirówek (7)
1. Pierwsze ostrzeżenie (11)
2. 500 kB tajemnicy (26)
3. Natanz (40)
4. Dekonstrukcja Stuxneta (59)
5. Wiosna Ahmadineżada (77)
6. W poszukiwaniu eksploitów typu zero-day (96)
7. Rynek eksploitów typu zero-day (107)
8. Ładunek (124)
9. Niekontrolowana kontrola procesów przemysłowych (137)
10. Broń o wysokiej precyzji (174)
11. Cyfrowa intryga się rozwija (199)
12. Nowy front walk (214)
13. Cyfrowe ładunki bojowe (236)
14. Syn Stuxneta (256)
15. Flame (284)
16. Operacja Olympic Games (315)
17. Tajemnica wirówek (342)
18. Połowiczny sukces (364)
19. Cyfrowa puszka Pandory (375)
Podziękowania (411)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-3713-8 |
Rozmiar pliku: | 3,2 MB |