home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / books.txt < prev    next >
Text File  |  1998-03-25  |  9KB  |  328 lines

  1. 09. What are some books of interest to hackers?
  2.  
  3. General Computer Security
  4. ~~~~~~~~~~~~~~~~~~~~~~~~~
  5.  
  6.   Computer Security Basics
  7.   Author: Deborah Russell and G.T. Gengemi Sr.
  8.   Publisher: O'Reilly & Associates, Inc.
  9.   Copyright Date: 1991
  10.   ISBN: 0-937175-71-4
  11.  
  12.            This is an excellent book.  It gives a broad overview of
  13.            computer security without sacrificing detail.  A must read for
  14.            the beginning security expert.
  15.  
  16.   Computer Security Management
  17.   Author: Karen Forcht
  18.   Publisher: Boyd and Fraser
  19.   Copyright Date: 1994
  20.   ISBN: 0-87835-881-1
  21.  
  22.   Information Systems Security
  23.   Author: Philip Fites and Martin Kratz
  24.   Publisher: Van Nostrad Reinhold
  25.   Copyright Date: 1993
  26.   ISBN: 0-442-00180-0
  27.  
  28.   Computer Related Risks
  29.   Author: Peter G. Neumann
  30.   Publisher: Addison-Wesley
  31.   Copyright Date: 1995
  32.   ISBN: 0-201-55805-X
  33.  
  34.   Computer Security Management
  35.   Author: Karen Forcht
  36.   Publisher: boyd & fraser publishing company
  37.   Copyright Date: 1994
  38.   ISBN: 0-87835-881-1
  39.  
  40. N The Stephen Cobb Complete Book of PC and LAN Security
  41.   Author: Stephen Cobb
  42.   Publisher: Windcrest Books
  43.   Copyright Date: 1992
  44.   ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
  45.  
  46. N Security in Computing
  47.   Author: Charles P. Pfleeger
  48.   Publisher: Prentice Hall
  49.   Copyright Date: 1989
  50.   ISBN: 0-13-798943-1.
  51.  
  52. N Building a Secure Computer System
  53.   Author: Morrie Gasser
  54.   Publisher: Van Nostrand Reinhold Co., New York.
  55.   Copyright Date:
  56.   ISBN: 0-442-23022-2
  57.  
  58. N Modern Methods for Computer Security
  59.   Author: Lance Hoffman
  60.   Publisher: Prentice Hall
  61.   Copyright Date: 1977
  62.   ISBN:
  63.  
  64. N Windows NT 3.5 Guidelines for Security, Audit and Control
  65.   Author:
  66.   Publisher: Microsoft Press
  67.   Copyright Date:
  68.   ISBN: 1-55615-814-9
  69.  
  70. Unix System Security
  71. ~~~~~~~~~~~~~~~~~~~~
  72.  
  73.   Practical Unix Security
  74.   Author: Simson Garfinkel and Gene Spafford
  75.   Publisher: O'Reilly & Associates, Inc.
  76.   Copyright Date: 1991
  77.   ISBN: 0-937175-72-2
  78.  
  79.            Finally someone with a very firm grasp of Unix system security
  80.            gets down to writing a book on the subject.  Buy this book.
  81.            Read this book.
  82.  
  83.   Firewalls and Internet Security
  84.   Author: William Cheswick and Steven Bellovin
  85.   Publisher: Addison Wesley
  86.   Copyright Date: 1994
  87.   ISBN: 0-201-63357-4
  88.  
  89.   Unix System Security
  90.   Author: Rik Farrow
  91.   Publisher: Addison Wesley
  92.   Copyright Date: 1991
  93.   ISBN: 0-201-57030-0
  94.  
  95.   Unix Security: A Practical Tutorial
  96.   Author: N. Derek Arnold
  97.   Publisher: McGraw Hill
  98.   Copyright Date: 1993
  99.   ISBN: 0-07-002560-6
  100.  
  101.   Unix System Security: A Guide for Users and Systems Administrators
  102.   Author: David A. Curry
  103.   Publisher: Addison-Wesley
  104.   Copyright Date: 1992
  105.   ISBN: 0-201-56327-4
  106.  
  107.   Unix System Security
  108.   Author: Patrick H. Wood and Stephen G. Kochan
  109.   Publisher: Hayden Books
  110.   Copyright Date: 1985
  111.   ISBN: 0-672-48494-3
  112.  
  113.   Unix Security for the Organization
  114.   Author: Richard Bryant
  115.   Publisher: Sams
  116.   Copyright Date: 1994
  117.   ISBN: 0-672-30571-2
  118.  
  119. Network Security
  120. ~~~~~~~~~~~~~~~~
  121.  
  122.   Network Security Secrets
  123.   Author: David J. Stang and Sylvia Moon
  124.   Publisher: IDG Books
  125.   Copyright Date: 1993
  126.   ISBN: 1-56884-021-7
  127.  
  128.            Not a total waste of paper, but definitely not worth the
  129.            $49.95 purchase price.  The book is a rehash of previously
  130.            published information.  The only secret we learn from reading
  131.            the book is that Sylvia Moon is a younger woman madly in love
  132.            with the older David Stang.
  133.  
  134.   Complete Lan Security and Control
  135.   Author: Peter Davis
  136.   Publisher: Windcrest / McGraw Hill
  137.   Copyright Date: 1994
  138.   ISBN: 0-8306-4548-9 and 0-8306-4549-7
  139.  
  140.   Network Security
  141.   Author: Steven Shaffer and Alan Simon
  142.   Publisher: AP Professional
  143.   Copyright Date: 1994
  144.   ISBN: 0-12-638010-4
  145.  
  146. Cryptography
  147. ~~~~~~~~~~~~
  148.  
  149.   Applied Cryptography: Protocols, Algorithms, and Source Code in C
  150.   Author: Bruce Schneier
  151.   Publisher: John Wiley & Sons
  152.   Copyright Date: 1994
  153.   ISBN: 0-471-59756-2
  154.  
  155.            Bruce Schneier's book replaces all other texts on
  156.            cryptography.  If you are interested in cryptography, this is
  157.            a must read.  This may be the first and last book on
  158.            cryptography you may ever need to buy.
  159.  
  160.   Cryptography and Data Security
  161.   Author: Dorothy Denning
  162.   Publisher: Addison-Wesley Publishing Co.
  163.   Copyright Date: 1982
  164.   ISBN: 0-201-10150-5
  165.  
  166.   Protect Your Privacy: A Guide for PGP Users
  167.   Author: William Stallings
  168.   Publisher: Prentice-Hall
  169.   Copyright Date: 1994
  170.   ISBN: 0-13-185596-4
  171.  
  172. Programmed Threats
  173. ~~~~~~~~~~~~~~~~~~
  174.  
  175.   The Little Black Book of Computer Viruses
  176.   Author: Mark Ludwig
  177.   Publisher: American Eagle Publications
  178.   Copyright Date: 1990
  179.   ISBN: 0-929408-02-0
  180.  
  181.            The original, and still the best, book on computer viruses.
  182.            No media hype here, just good clean technical information.
  183.  
  184.   Computer Viruses, Artificial Life and Evolution
  185.   Author: Mark Ludwig
  186.   Publisher: American Eagle Publications
  187.   Copyright Date: 1993
  188.   ISBN: 0-929408-07-1
  189.  
  190.   Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  191.            Threats to Your System
  192.   Author: John McAfee and Colin Haynes
  193.   Publisher: St. Martin's Press
  194.   Copyright Date: 1989
  195.   ISBN: 0-312-03064-9 and 0-312-02889-X
  196.  
  197.   The Virus Creation Labs: A Journey Into the Underground
  198.   Author: George Smith
  199.   Publisher: American Eagle Publications
  200.   Copyright Date: 1994
  201.   ISBN:
  202.  
  203. Telephony
  204. ~~~~~~~~~
  205.  
  206.   Engineering and Operations in the Bell System
  207.   Author: R.F. Rey
  208.   Publisher: Bell Telephont Laboratories
  209.   Copyright Date: 1983
  210.   ISBN: 0-932764-04-5
  211.  
  212.            Although hopelessly out of date, this book remains *THE* book
  213.            on telephony.  This book is 100% Bell, and is loved by phreaks
  214.            the world over.
  215.  
  216.   Telephony: Today and Tomorrow
  217.   Author: Dimitris N. Chorafas
  218.   Publisher: Prentice-Hall
  219.   Copyright Date: 1984
  220.   ISBN: 0-13-902700-9
  221.  
  222.   The Telecommunications Fact Book and Illustrated Dictionary
  223.   Author: Ahmed S. Khan
  224.   Publisher: Delmar Publishers, Inc.
  225.   Copyright Date: 1992
  226.   ISBN: 0-8273-4615-8
  227.  
  228.            I find this dictionary to be an excellent reference book on
  229.            telephony, and I recommend it to anyone with serious
  230.            intentions in the field.
  231.  
  232. N Tandy/Radio Shack Cellular Hardware
  233.   Author: Judas Gerard and Damien Thorn
  234.   Publisher: Phoenix Rising Communications
  235.   Copyright Date: 1994
  236.   ISBN:
  237.  
  238. N The Phone Book
  239.   Author: Carl Oppendahl
  240.   Publisher: Consumer Reports
  241.   Copyright Date:
  242.   ISBN: 0-89043-364-x
  243.  
  244.            Listing of every cellular ID in the us, plus roaming ports,
  245.            and info numbers for each carrier.
  246.  
  247. N Principles of Caller I.D.
  248.   Author:
  249.   Publisher: International MicroPower Corp.
  250.   Copyright Date:
  251.   ISBN:
  252.  
  253. Hacking History and Culture
  254. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  255.  
  256.   The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  257.   Author: Bruce Sterling
  258.   Publisher: Bantam Books
  259.   Copyright Date: 1982
  260.   ISBN: 0-553-56370-X
  261.  
  262.            Bruce Sterling has recently released the book FREE to the net.
  263.            The book is much easier to read in print form, and the
  264.            paperback is only $5.99.  Either way you read it, you will be
  265.            glad you did.  Mr. Sterling is an excellent science fiction
  266.            author and has brought his talent with words to bear on the
  267.            hacking culture.  A very enjoyable reading experience.
  268.  
  269.   Cyberpunk
  270.   Author: Katie Hafner and John Markoff
  271.   Publisher: Simon and Schuster
  272.   Copyright Date: 1991
  273.   ISBN: 0-671-77879-X
  274.  
  275.   The Cuckoo's Egg
  276.   Author: Cliff Stoll
  277.   Publisher: Simon and Schuster
  278.   Copyright Date: 1989
  279.   ISBN: 0-671-72688-9
  280.  
  281.   Hackers: Heroes of the Computer Revolution
  282.   Author: Steven Levy
  283.   Publisher: Doubleday
  284.   Copyright Date: 1984
  285.   ISBN: 0-440-13495-6
  286.  
  287. Unclassified
  288. ~~~~~~~~~~~~
  289.  
  290.   The Hacker's Handbook
  291.   Author: Hugo Cornwall
  292.   Publisher: E. Arthur Brown Company
  293.   Copyright Date:
  294.   ISBN: 0-912579-06-4
  295.  
  296.   Secrets of a Super Hacker
  297.   Author: The Knightmare
  298.   Publisher: Loompanics
  299.   Copyright Date: 1994
  300.   ISBN: 1-55950-106-5
  301.  
  302.            The Knightmare is no super hacker.  There is little or no real
  303.            information in this book.  The Knightmare gives useful advice
  304.            like telling you not to dress up before going trashing.
  305.            The Knightmare's best hack is fooling Loompanics into
  306.            publishing this garbage.
  307.  
  308.   The Day The Phones Stopped
  309.   Author: Leonard Lee
  310.   Publisher: Primus / Donald I Fine, Inc.
  311.   Copyright Date: 1992
  312.   ISBN: 1-55611-286-6
  313.  
  314.            Total garbage.  Paranoid delusions of a lunatic.  Less factual
  315.            data that an average issue of the Enquirer.
  316.  
  317.   Information Warfare
  318.   Author: Winn Swartau
  319.   Publisher: Thunder Mountain Press
  320.   Copyright Date: 1994
  321.   ISBN: 1-56025-080-1
  322.  
  323.   An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  324.   Author: Doug Richardson
  325.   Publisher: Salamander Press
  326.   Copyright Date:
  327.   ISBN: 0-668-06497-8
  328.