Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : chapitre (3)(...) C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Cechapitredécrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. (...)
Cette section traite des réseaux de sécurité en pratique ; des informations sur les spiders qui utilisent ces réseaux se trouvent plus loin dans cechapitre. Réseau de sécurité : Un réseau de sécurité est un réseau d'appareils ayant pour fonction la sécurité. (...)
Alors que les technomanciens quittent leurs cachettes, les recherches et les expériences ont avancé pour expliquer comment leurs aptitudes fonctionnent et comment ils peuvent développer leurs pouvoirs. Il est devenu évident que l'évolution de l'electro sapiens n'est pas terminée. Cechapitredonne de nouvelles règles et définit plus précisément les technomanciens et leurs aptitudes, en se basant sur les règles de pp. (...)Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...