[Prev] [Next] [Up] [Main] [New] [Search] [Home]
Front page

Ei ainoastaan hakkerin käsikirja

Ilkka Tuomi

second print In Finnish
ISBN: 951-0-14907-1 (Fennica) (HelMet) (Kirjastot.fi) (Library of Congress)
Publisher: Werner Södesröm Osakeyhtiö (WSOY)
1987


Kirja tutustuttaa lukijan tietokoneiden maailmaan inhimmillisestä näkökulmasta. Tässä kerrotaan tarinoita tyhmyydestä ja viisaudesta, rehellisyydestä ja rikoksista. Samalla selviävät monet tietokonetekniikan perusteet. Kirjan kirjoitustyön aikana on puhuttu paljon hakkereista ja tietosuojasta, etusivun uutisina.

Tekijän tarkoituksena on ollut herättää keskustelua tietotekniikan mahdollisuuksista ja osoittaa, että tekniikan kehitys asettaa lainsäädännölle uusia haasteita.

Table of Contents
Alkusanat
Kuka on hakkeri?13
70-luvun puhelinhakkerit
16
ARPANET
22
WarGames-epidemia
27
Systeemihakkerin viisi lajia
29
Mitä hakkeri metsästää?33
Tietokoneet
34
Käyttöjärjestelmät
37
Dataverkot
39
Teleposti
40
Elektroniset kokoukset
41
ByteCOM
42
Elektroniset ilmoitustaulut
50
Tietopankit
52
Kuinka tietokoneeseen tunkeudutaan?55
Troijan hevonen
57
Sarjatuli
62
Käskyjen kaiutus
64
Käyttäjien heikkoudet
66
Hack-hack
67
Käänteinen-hack
68
Tietokanta-hack
69
"Shoulder surfing"
70
Mikrojen kautta mainframeen
70
Tietoliikennelinjat
72
Käyttöjärjestelmien uutuudet
74
Räätälöidyt systeemiohjelmat
75
Käyttöjärjestelmien yleiset heikkoudet
78
Kuinka tietokoneet keskustelevat81
Rinnakkaismuotoinen siirto
82
Sarjamuotoinen siirto
83
ASCII-merkistö
85
Modeemit
87
Mikrotietokoneen sarjaportti
92
Multipleksointi
93
Suomalaisia datapalveluja
94
Hakkeri radioaalloilla98
Televisiosta tietokonepääte
99
Dataa radioaalloilla
103
RTTY
106
Seikkailu superminin käyttöjärjestelmässä109
Tietokonerikokset132
Lainlaatijat tarvitsevat hakkereita
134
Tietokonerikoksen tyypit
139
Terrorismia ja tottelemattomuutta
141
Tietokonevirukset
143
Atk-rikosten tulevaisuus
146
Hakkerivaras
148
Atk lisää tehokkuutta
149
Atk lisää kansainvälisyyttä
151
Informaatiostakin tulee omaisuutta
152
Tietosuojalaki rajoittaa valvontaa
154
Iso Veli valvoo sittenkin
155
Miten tietokonerikoksilta vältytään159
Teitokonelinnoitus
160
Miten tietokone valvoo käyttäjiään
163
Saantimatriisi
164
Todistetut käyttöjärjestelmät
168
Tiedot on suojattava monella tasolla
170
Päättelykontrolli
171
Salakirjoitusmenetelmät
173
DES
174
RSA
176
Yksisuuntainen salakirjoitus
177
Salakirjoituksen ongelmat
178
Mikrotietokoneiden erityisongelmia
179
Vastakutsulaitteet
181
Miten tunkeilija paljastetaan?183
Tervetuloa informaatioyhteiskunta?189
Onko hakkeri rikollinen?195
 
Liite 1 
Tietoliikenneohjelmat201
X-modem
203
Ymodem
204
Kermit
205
Pääte-emulaattorit
207
Yleisimmät tietoliikenneohjelmat
208
 
Liite 2 
DATAPAK210
 
Liite 3 
Suomen elektroniset postilaatikot keväällä 1987214
 
  
Kirjallisuutta219



[Prev] [Next] [Up] [Main] [New] [Search] [Home]
This page has been created by Sami Rautiainen.
Read the small print. Last updated Jan 22, 2006