sh_artykul_2.pdf
(
70 KB
)
Pobierz
Microsoft Word - edited_To hack or not to hack1.1.0.doc
To hack or not to hack
Jan Lwowski
dla
http://www.SzkolaHakerow.pl
3DUDIUD]XM
F
]QDQH
]GDQLH
]
Hamleta
NLHUXM
XZDJ
F]\WHOQLND
QD
MHGQR
]
S\WD
NWyUH
]DGDM
VRELH
LQWHUQDXFL
˜F]\
KDFNLQJ
MHVW
F]\P
QHJDW\ZQ\P"·
Hacking
– przynajmniej
pewien jego aspekt –
XZD*D
VL
]D
]ÆR
NRPSXWHURZH
Z
F]\VWHM
SRVWDFL
MHGQR
]
QDMZL
NV]\FK
SU]HVW
SVWZ
MDNLH
F]ÆRQHN
ZVSyOQRW\
LQWHUQHWRZHM
PR*H
SRSHÆQL
ü
Z]JO
GHP
LQQHJR
SU]HGVWDZLFLHOD
WHM
JUXS\
&]\
MHGQDN
PR*QD
hacking
WDN
ÆDWZR
VND]D
ü
QD
SRW
SLHQLH"
3UDJQ
Z\ND]D
ü
*H
QLH
MHVW
RQ
MHG\QLH
EH]ÆDGQ
L
SR]EDZLRQ
FHOX
SRJRQL
]D
LQIRUPDFMDPL
3R
SU]\MU]HQLX
VL
SU]HGVWDZLRQHM
DUJXPHQWDFML
F]\WHOQLN
E
G]LH
PyJÆ
VDP
]GHF\GRZD
ü
F]\
QDOH*\
RSRZLHG]LH
ü
VL
]D
F]\
SU]HFLZ
]MDZLVNX
hackingu
.
Hacking
ma na uwadze jeden
QDGU]
GQ\
FHO
- zdobycie informacji.
Arystoteles uw
D*DÆ
*H
ZV]\VF\
OXG]LH
PDM
ZURG]RQ
FK
ü
SR]QDQLD
7R
RGZLHF]QH
SUDJQLHQLH
F]ÆRZLHND
VWDQRZLÆR
VLÆ
QDS
GRZ
MHJR
G]LDÆD
*G\E\
QLH
*
G]D
ZLHG]\
F\ZLOL]DFMD
QLJG\
E\
VL
QLH
UR]ZLQ
ÆD
’]L
NL
]GRE\ZDQLX
LQIRUPDFML
OXG]LH
PRJOL
Z\NV]WDÆFL
ü
XPLHM
WQR
FL
NWyUH
SR]ZROLÆ\
LP
SU]H*\
ü
0R*OLZH
*H
REVHUZXM
F
]DFKRZDQLD
]ZLHU]
W
F]ÆRZLHN
GRV]HGÆ
GR
SU]HNRQDQLD
*H
PR*H
SU]\VZRL
ü
VRELH
Z\NRU]\VW\ZDQH
SU]H]
QLH
VSRVRE\
]GRE\ZDQLD
SRNDUPX
OXE
RUJDQL]DFML
*\FLD
QS
SRG]LDÆ
]DGD
SRGF]DV
SRORZDQLD
w stadzie czy us
WDOHQLH
KLHUDUFKLL
MHJR
F]ÆRQNyZ
&KR
ü
SLHUZRWQLH
GUDSLH*QLNL
VWDQRZLÆ\
GOD
OXG]L
PLHUWHOQH
]DJUR*HQLH
WR
F]ÆRZLHN
V]\ENR
QDXF]\Æ
VL
LP
SU]HFLZVWDZLD
ü
1LH
PXVLDÆ
XFLHND
ü
EH]EURQQ\
SU]HG
EHVWLDPL
SRVLDGDM
F\PL
RJURPQ
VLÆ
NÆ\
L
SD]XU\
0yJÆ
]
QLPL
wal
F]\
ü
QLH
G]L
NL
SRVLDGDQLX
QDWXUDOQ\FK
URGNyZ
REURQ\
RVWU\FK
MDN
EU]\WZD
]
EyZ
SD]XUyZ
V]SRQyZ
LWS
OHF]
G]L
NL
]DUDGQR
FL
SDPL
FL
L
LQWHOLJHQFML
7DN
ZL
F
F]ÆRZLHN
QLH
SR]RVWDÆ
FDÆNRZLFLH
EH]EURQQ\
DOH
]DF]
Æ
NRQVWUXRZD
ü
QDU]
G]LD
NWyUH
QLH
W\ONR
SRPDJDÆ\
PX
]GRE\ZD
ü
SRNDUP
DOH
VWDQRZLÆ\
UyZQLH*
EUR
SU]HG
QLHEH]SLHF]Q\PL
LVWRWDPL
.WR
PyJÆE\
SRZLHG]LH
ü
*H
WR
*DGQD
QRZR
ü
JG\*
QLHNWyUH
]ZLHU]
WD
WH*
X*\ZDÆ\
QDU]
G]L
QLH
]QDF]\
WR
RF]\ZL
FLH
*H
PDÆS\
ELHJDÆ\
SR
G*XQJOL
]
ZLHUWDUNDPL
:
V]HUV
zym znaczeniu
QDU]
G]LHP
QD]\ZDP\
SU]HGPLRW
Z\NRU]\VWDQ\
Z
MDNLP
FHOX
2VL
JQLHFLH
FHOX
EH]
SRPRF\
SU]\U]
GX
E\ÆRE\
QLHPR*OLZH
OXE
EDUG]R
XWUXGQLRQH
3RVW
SRZDQLH
F]ÆRZLHND
MHGQDN
]DVDGQLF]R
Uy*QLÆR
VL
RG
]DFKRZDQLD
]ZLHU]
W
JG\*
dla nich wykonanie pr
]HGPLRWX
NWyU\
PLDÆ
F]HPX
VÆX*\
ü
E\ÆR
F]\QQR
FL
MHGQRUD]RZ
-H
OL
]ZLHU]
]QDOD]ÆR
VL
Z
SRGREQHM
GR
ZF]H
QLHMV]HM
V\WXDFML
SRQRZQLH
NRQVWUXRZDÆR
QDU]
G]LH
SU]HFLH*
]ZLHU]
WD
QLH
PDM
NLHV]HQL
GR
LFK
SU]HQRV]HQLD
&]ÆRZLHN
SU]HFKRZ\ZDÆ
UD]
Z\NRQDQH
QDU]
G]LD
DE\
PyF
]
QLFK
VNRU]\VWD
ü
Z
SU]\V]ÆR
FL
7R
GDZDÆR
PX
RJURPQ
SU]HZDJ
QDG
]ZLHU]
WDPL
5R]ZyM
OXG]NR
FL
QLH
E\Æ
ZL
F
HIHNWHP
VLÆ\
F]\
QDWXUDOQ\FK
]GROQR
FL
DOH
XP\VÆX
NWyU\
SR]ZDODÆ
QD
SU]HZLG\ZDQLD
D
QLH
MHG\QLH
wykorzystanie sytuacji z p
U]HV]ÆR
FL
&DÆD
SRW
JD
F]ÆRZLHND
Z\QLND
]
MHJR
S
GX
GR
]GRE\ZDQLD
ZLHG]\
XF]HQLD
VL
&]ÆRZLHN
SUDJQ
Æ
DE\
JR
]DSDPL
WDQR
7ZRU]\Æ
ZL
F
PDORZLGÆD
XZLHF]QLDM
FH
MHJR
RVL
JQL
FLD
Hacking
VWDQRZL
ZVSyÆF]HVQ
ZHUVM
WDPWHM
ZDONL
L
SRZVWDÆ
SRSU]H]
ZURG]RQ
ND*GHPX
F]ÆRZLHNRZL
SRWU]HE
SR]QDZDQLD
=DXZD*DP\
M
MX*
X
PDÆ\FK
G]LHFL
NWyUH
ZFL
*
SUDJQ
GR]QDZD
ü
F]HJR
QRZHJR
SUyEXM
P\O
VL
F]DVHP
FLHUSL
]
WHJR
SRZRGX
DOH
QLH
$UW\NXÆ
]RVWDÆ
SREUDQ\
]H
VWURQ\
KWWS
ZZZ
6]NROD+DNHURZ
SO
Ó
:V]HONLH
SUDZD
]DVWU]H*RQH
UH]\JQXM
]
SR]QDQLD
+DFNHU
MHVW
MDN
G]LHFNR
NWyUH
ZFL
*
SUDJQLH
ZLHG]LH
ü
ZL
FHM
’]L
NL
posiadanej wiedzy i
XPLHM
WQR
FLRP
NWyUH
Z\NV]WDÆFLÆ
PR*H
ZFL
*
]DGDZD
ü
S\WDQLH
˜GODF]HJR"·
:EUHZ
SR]RURP
QLH
MHVW
WR
G]LHFLQQH
S\WDQLH
NWyU\P
PDOXFK
]DGU
F]D
rodziców, ale jedno z
QDMZD*QLHMV]\FK
S\WD
F]ÆRZLHND
1LH
]DGRZDOD
JR
MHG\QLH
S
oznanie
WHJR
FR
ZLG]L
VÆ\V]\
F]XMH
DOH
SUDJQLH
XM
ü
(UyGÆR
W\FK
SU]H*\
ü
6]XND
LFK
QLH
W\ONR
Z
ZLHFLH
DOH
WDN*H
Z
VRELH
VDP\P
W ten sposób
hacking
QLH
MHVW
Z\Æ
F]QLH
G
*HQLHP
GR
SR]QDQLD
ZLDWD
OHF]
VWDQRZL
Z\UD]
VDPR
ZLDGRPR
FL
L
SUyE\
RGNU\FLD
LVWRW\
F]ÆRZLHF]H
VWZD
3RQDGWR
hacking
, który
UR]ZLMD
VL
Z
VNRPSXWHU\]RZDQ\P
ZLHFLH
VWDQRZL
Z\UD]
VWDUFLD
GZyFK
WZyUF]\FK
VLÆ
-HVW
WR
NODV\F]Q\
˜Z\
FLJ
]EURMH
·
Z
którym interakcja tych mocy stymuluje ich wzajemny
UR]ZyM
7HFKQRORJLD
]DEH]SLHF]H
UR]ZLMD
VL
GODWHJR
*H
MHVW
DWDNRZDQD
&RUD]
EDUG]LHM
Z\P\
OQH
WHFKQLNL
REURQ\
LQIRUPDFML
SRZRGXM
UR]ZyM
hackingu
NWyU\
G
*\
GR
LFK
]ÆDPDQLD
)DGQD
]H
VWURQ
QLH
MHVW
Z
VWDQLH
]DGD
ü
‡RVWDWHF]QHJR
XGHU]HQLD·
GUXJLHM
JG\*
RELH
PDM
WR
VDPR
(UyGÆR
L
QLH
PRJ
LVWQLH
ü
EH]
VLHELH
=QLV]F]HQLH
MHGQHM
SU]H]
GUXJ
QLH
MHVW
PR*OLZH
6
RQH
SU]HFLZLH
VWZDPL
NWyUH
VWDQRZL
SRÆyZNL
FDÆR
FL
7R
WDN
MDN
RU]HÆ
L
UHV]ND
]ÆRWyZNL
-H
OL
SRWUDNWXMHP\
LQIRUPDFMH
NRPSXWHURZH
MDNR
SU]HGPLRW\
ZyZF]DV
E
G
RQH
przed nami ukryte, o ile nie
postaramy
VL
MH
]REDF]\
ü
$E\
SR]QD
ü
MDNL
RELHNW
QDOH*\
VSUDZL
ü
DE\
P\
PRJOL
JR
GRVWU]HF
2
ZLHWOHQLH
MHVW
QDMSURVWV]\P
VSRVREHP
XMDZQLHQLD
JR
QDV]\P
RF]RP
1LHVWHW\
ZLDWÆR
VSUDZLD
*H
SRZVWDMH
FLH
F]\OL
FK
ü
XNU\FLD
WHJR
FR
]RVWDÆR
ZF]H
QLHM
XMDZQLRQH
&LH
QLH
PR*H
LVWQLH
ü
EH]
MDVQR
FL
5R]ZyM
LVWQLHMH
GRSyW\
GRSyNL
Z\VW
SXMH
U\ZDOL]DFMD
1LH
PD
VHQVX
WZRU]\
ü
]DEH]SLHF]H
MH
OL
QLF
QLH
]DJUD*D
WHPX
FR
PD
E\
ü
FKURQLRQH
1DZHW
MH
OL
SU]\MPLHP\
*H
rozwój technik
security/hackingu
w owy
FK
]PDJDQLDFK
GRW\F]\
Z\Æ
F]QLH
ZDONL
PL
G]\
QLPL
WR
QLH
]DXZD*DP\
*H
WDNLH
SRZVWDZDQLH
QRZ\FK
UR]ZL
]D
QLH
SR]RVWDMH
EH]
ZSÆ\ZX
QD
]GDU]HQLD
NWyUH
WHM
ZDONL
QLH
GRW\F]
=DZV]H
E\ÆR
WDN
*H
ZRMQD
SU]\VSLHV]DÆD
UR]ZyM
QRZ\FK
WHFKQRORJLL
6WDUR*\WQ\
ILOR]RI
+HUDNOLW
SRZLHG]LDÆ
NLHG\
*H
ZRMQD
MHVW
PDWN
ZV]\VWNLFK
U]HF]\
:\QDOD]NL
X*\WH
Z
ZDOFH
]QDMGXM
Sy(QLHM
]DVWRVRZDQLH
Z
okresie
SRNRMX
5\ZDOL]DFMD
SRPL
G]\
KDFNHUDPL
D
VSHFMDOLVWDPL
RG
]DEH]SLHF]H
FR
MDN
ZLHP\
QDMF]
FLHM
MHVW
U\ZDOL]DFM
ZHZQ
WU]Q
– Hacker
jest
VSHFMDOLVW
RG
]DEH]SLHF]H
SURZDG]L
do rozwoju technologii informatycznej, wykorzystywanej przez ludzi, którzy w tej walce
XG]LDÆX
QLH
ELRU
6SRÆHF]H
VWZR
Z
NWyU\P
GRPLQDFM
X]\VNDÆDE\
W\ONR
MHGQD
]
W\FK
VLÆ
]DWU]\PDÆRE\
VL
Z
VZRLP
UR]ZRMX
0R*QD
SRZLHG]LH
ü
*H
hacking
QLH
LVWQLDÆE\
Z
ZLHFLH
Z
NWyU\P
]DVSRNRMRQH
]RVWDÆ\E\
ZV]\VWNLH
SRWU]HE\
GRW\F]
FH
GRVW
SX
GR
LQIRUPDFML
’ODWHJR
ZÆD
QLH
hacking
jest
QLHRGÆ
F]Q\P
HOHPHQWHP
UR]ZRMX
VSRÆHF]H
VWZD
LQIRUPDW\F]QHJR
Hacking
F]
VWR
MHVW
RNUH
ODQ\
SR
SURVWX
PLDQHP
NUDG]LH*\
GDQ\FK
DOH
SU]HGVWDZLRQ\
ZF]H
QLHM
SXQNW
ZLG]HQLD
XND]XMH
JR
UDF]HM
MDNR
SRMHG\QHN
KRQRURZ
ZDON
QD
DUHQLH
cyberprzestrzeni. Zmagania
hackerów
ze
VSHFMDOLVWDPL
RG
]DEH]SLHF]H
VWDQRZL
ZDON
XP\VÆyZ
Z
NWyUHM
Z\JUD
QLH
WHQ
NWR
PD
OHSV]
EUR
DOH
NWR
NWR
SRWUDIL
QDMOHSLHM
Z\NRU]\VWD
ü
VZRM
ZLHG]
L
XPLHM
WQR
FL
3U]\SRPLQD
WR
SDUWL
V]DFKRZ
Z
NWyUHM
ND*G\
UXFK
MHGQHM
VWURQ\
SRZRGXMH
UHDNFM
GUXJLHM
1LH
MHVW
WR
EH]ÆDGQH
Z\VW
SRZDQLH
SU]HFLZNR
sobie, ale rozgrywka, a
ND*G\
]
SU]HFLZQLNyZ
PD
UyZQH
V]DQVH
G]L
NL
Z\NRU]\VW\ZDQLX
WHM
samej technologii.
-H
OL
]D
VFKDUDNWHU\]XMHP\
hacking
MDNR
ZDON
ZyZF]DV
X]P\VÆRZLP\
VRELH
*H
VWDQRZL
RQ
W\ONR
QDU]
G]LH
NWyUH
VDPR
Z
VRELH
QLH
MHVW
DQL
GREUH
DQL
]ÆH
’RSLHUR
M
ego
$UW\NXÆ
]RVWDÆ
SREUDQ\
]H
VWURQ\
KWWS
ZZZ
6]NROD+DNHURZ
SO
Ó
:V]HONLH
SUDZD
]DVWU]H*RQH
Z\NRU]\VWDQLH
PR*H
E\
ü
RFHQLDQH
-HVW
WDN
MDN
Z
VÆ\QQ\P
SRZLHG]HQLX
R
QR*X
˜PR*QD
QLP
NRJR
]DEL
ü
OXE
XNURL
ü
FKOHE·
7R
RG
OXG]L
]DOH*\
MDN
Z\NRU]\VWDM
hacking
MDNR
QDU]
G]LH
zniszczenia czy tworzenia i rozwoju.
W
pewnych przypadkach,
Hacker
G
*\
GR
XMDZQLHQLD
LQIRUPDFML
NWyUH
]RVWDÆ\
zatajone. Prawdziwy specjalista w tej dziedzinie nie pragnie zdobycia danych dla osobistych
NRU]\
FL
OXE
]QLV]F]HQLD
NRPX
*\FLD
&KFH
RQ
DE\
LQIRUPDFMH
NWyUH
]RVWDÆ\
XWDMRQH
]
SRZRGX
FK
FL
GRPLQDFML
XMU]DÆ\
ZLDWÆR
G]LHQQH
,QIRUPDFMH
E\Æ\
]DZV]H
]DWDMDQH
SU]H]
OXG]L
NWyU]\
SUDJQ
OL
ZÆDG]\
-X*
Z
VWDUR*\WQ\P
(JLSFLH
IDUDRQRZLH
Z\NRU]\VW\ZDOL
ZLHG]
DVWURQRPLF]Q
DE\
XWU]\PD
ü
SDQRZDQLH
-H
OL
OXG
VL
EXQWRZDÆ
QDMWD
V]\P
L
QDMEDUG]LHM
VNXWHF]Q\P
VSRVREHP
]GÆDZLHQLD
UHEHOLL
E\ÆR
]DVWUDV]HQLH
OXG]L
QLH]QDQ\P
]MDZLVNLHP
MDN
QS
]D
ü
PLHQLHP
VÆR
FD
:
WHQ
VSRVyE
XWDMRQD
ZLHG]D
VSUDZLDÆD
*H
W\UDQL
MDZLOL
VL
MDNR
ERJRZLH
L
G]LDÆDOL
EH]NDUQLH
:H
ZVSyÆF]HVQ\P
ZLHFLH
MHVW
SRGREQLH
WHQ
NWR
PD
LQIRUPDFM
SRVLDGD
ZÆDG]
/XG]LH
G]LHO
VL
ZL
F
QD
SDQXM
F\FK
VWU]HJ
F\FK
]D]GUR
QLH
ZLHG]\
SR]ZDODM
FHM
LP
QD
GRPLQDFM
L
W\FK
QDG
NWyU\PL
WDPFL
SDQXM
-HVW
MHGQDN
MHV]F]H
JUXSD
OXG]L
NWyU]\
]GRE\ZDM
SLOQLH
VWU]H*RQH
WDMHPQLFH
U]
G]
F\FK
2QL
G
*
GR
WHJR
DE\
Z\UyZQD
ü
szanse
OXG]L
L
XPR*OLZL
ü
ND*GHPX
Z\EyU
ZÆDVQHJR
ORVX
G]L
NL
GRVW
SQR
FL
LQIRUPDFML
$UW\NXÆ
]RVWDÆ
SREUDQ\
]H
VWURQ\
KWWS
ZZZ
6]NROD+DNHURZ
SO
Ó
:V]HONLH
SUDZD
]DVWU]H*RQH
Plik z chomika:
megaq33
Inne pliki z tego folderu:
2010_szczecinski_inz_v_end.pdf
(1281 KB)
ag241euv2.pdf
(374 KB)
Algorytmy asymetryczne i haszujace.ppt
(904 KB)
algorytmy PKI-Instrukcja.pdf
(330 KB)
backtrack-4-cuda-guide.pdf
(1760 KB)
Inne foldery tego chomika:
BT5r1-GNOME-64
filmy szkoleniowe
konfiguracja
praca dyplom mniej wazne
praca dyplomowa do przegladu
Zgłoś jeśli
naruszono regulamin