Leksykon_hackingu_hacklk.pdf
(
1038 KB
)
Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
Leksykon hackingu
Autor: John Chirillo
T³umaczenie: Andrzej Gra¿yñski
ISBN: 83-7361-283-1
Tytu³ orygina³u:
Hack Attacks Encyclopedia
Format: B5, stron: 192
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Hakerzy pojawili siê, gdy tylko pierwsze komputery trafi³y na uczelnie.
W przeciwieñstwie do rasowych informatyków, którzy w³a ciwie nie potrzebowali
komputerów do swoich teoretycznych rozwa¿añ, hakerzy starali siê wykorzystaæ sprzêt
praktycznie. Wkrótce stali siê prawdziwymi czarodziejami, znaj¹cymi od podszewki
zasady dzia³ania maszyn, na których pracowali. Niewielka czê æ z nich zajê³a siê
w³amaniami do systemów, wiêkszo æ po wiêci³a siê po¿ytecznym zajêciom, dziêki
którym powsta³o wiele cennych i u¿ywanych do dzi programów, a nawet jêzyków
programowania.
Hakerzy tworzyli i tworz¹ rozproszon¹ spo³eczno æ, która wykszta³ci³a w³asne
zwyczaje, a tak¿e swój w³asny, tajemniczy i trudny do zg³êbienia dla profanów jêzyk.
Jemu w³a nie po wiêcona jest ta ksi¹¿ka. Dziêki niej poznasz slang, którym pos³uguj¹
siê hakerzy. Wiele z ukutych przez nich terminów wysz³a poza w¹skie rodowisko
hakerskie i u¿ywana jest dzisiaj przez szerokie grono osób, czêsto w nieco zmienionym
znaczeniu. Dziêki tej ksi¹¿ce poznasz, co znaczy³y one oryginalnie i prze¿yjesz
pasjonuj¹c¹ podró¿ po wiecie hakerów.
Setki skrótów i okre leñ, w których zawarta jest historia komputerów i internetu, czeka
na Ciebie. Nie wiesz, co to jest „p³eæ bajtowa”? Siêgnij po tê ksi¹¿kê, a wszystko stanie
siê ³atwe.
• Poznasz jêzyk hakerów,
• Szczegó³owe wyja nienia setek skrótów i terminów,
• Pasjonuj¹ca wyprawa po tajemniczej spo³eczno ci komputerowych czarodziejów.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Wstęp ............................................................................................... 5
Leksykon hackingu ............................................................................ 7
Leksykon hackingu
20x
patrz
TOPS-20
abbrev
Skrót od wyrazu
abbreviation
— „skrót”.
ABEND
(ABnormal
END)
Nienormalne zakończenie programu;
crash, lossage.
Oryginalnie
nazwa makra systemów operacyjnych OS i DOS komputerów IBM/360 i IBM/370
z lat 1960 – 1980, powodującego natychmiastowe zakończenie wykonywanego
programu z inicjatywy systemu operacyjnego lub u ytkownika. Z reguły pisane
w całości wielkimi literami (ABEND — jak we wspomnianych systemach), spoty-
kane tak e w postaci
abend.
Nieświadomi etymologii tego słowa hakerzy kojarzą
go z niemieckim określeniem wieczoru (niem.
abend)
— ma ono nazywać czynności
operatorów systemu, którzy późnym piątkowym popołudniem wprowadzają system
operacyjny w stan tzw. pracy bezobsługowej na czas weekendu.
ACK
1.
Skrót oznaczający potwierdzenie (ang.
acknowledge);
mnemoniczne określenie
znaku ASCII(6) u ywanego (w telegrafii) w charakterze kodu potwierdzającego
transmisję. U ywany tak e w odniesieniu do reakcji programu interakcyjnego (np.
ping)
na zapytanie u ytkownika.
2.
Uprzejme potwierdzenie tego, i zrozumiało
się punkt widzenia dyskutanta („Ack. Ack. Ack. Teraz ju wiem” — rzadko sto-
sowane w komunikacji polskojęzycznej).
3.
Prośba o potwierdzenie obecności
partnera („Jesteś tam?”) przy komputerze podczas rozmowy w trybie terminalowym
(jak w programie
talk).
4.
Symboliczne ponowienie zapytania zawartego w po-
przednio wysłanym e-mailu, który pozostał bez odpowiedzi; zobacz tak e
NAK.
Ada
Wywodzący się z Pascala język programowania, który stanowi podstawę dla
projektów informatycznych w Departamencie Obrony USA. Według zgodnej
opinii hakerów język ten jest koronnym przykładem tego, czego dokonać mo e
rozbudowana biurokracja: stworzony został przez specjalny komitet, jest niespójny
koncepcyjnie, trudny w u ytkowaniu, a jego stworzenie kosztowało miliardy
8
adger
dolarów (z tego względu określany bywa artobliwie jako „język
PL/I
lat osiem-
dziesiątych”). Szczególnie wyśmiewany jest sposób obsługi wyjątków oraz komuni-
kacja między procesami. Nazwa języka kojarzona jest z imieniem córki Lorda
Byrona, Ady Lovelace; jej korespondencja z Charlesem Babbage’em w połowie XIX
wieku mo e być (ze względu na treść i charakter) uwa ana za pierwszy, historycznie
udokumentowany przykład programowania maszyny, oczywiście w rozumieniu
ówczesnych, dziewiętnastowiecznych realiów — „program” był wówczas niczym
innym, jak tylko odpowiednim sprzę eniem niezliczonych kół zębatych, zapadek itp.
Najbardziej elegancka analogia, jaką sformułowano pod adresem języka Ada, to
„słoniątko”; patrz tak e
słoniowe programy
— mały, poczciwy język, który a
prosi się, by „wypuścić go na wolność”.
adger
Czasownik uknuty w kręgach Uniwersytetu Kalifornijskiego w Los Angeles okre-
ślający czynności o daleko idących negatywnych konsekwencjach (jak na przykład
nieodwracalne wykasowanie wa nych plików), którym mo na było zapobiec przy
odrobinie rozsądku.
ad-hackery, ad-hockery, ad-hocity
1.
Nieuzasadnione pochlebstwo w stosunku do programu (np. systemu eksperc-
kiego), który przejawia co prawda pozory inteligentnego zachowania, lecz wynika
ono z zastosowania bardzo prostych mechanizmów; na przykład program kwe-
stionujący te z wprowadzanych słów, które nie znajdują się w jego słowniku mo e
być (przez nieświadomego u ytkownika) podejrzewany o „zdolność” rozumienia
języka naturalnego.
2.
Specjalny rodzaj kodu, przeznaczony do obsługi („wygła-
dzania”) pewnych nietypowych danych wejściowych, które „normalnie” dopro-
wadziłyby do załamania się programu; patrz tak e
efekt ELIZY.
admin
Skrót często u ywany (zwłaszcza w korespondencji
online)
na oznaczenie osoby
sprawującej opiekę nad systemem („administratora”). Skrótami pokrewnymi są:
sysadmin
(określający osobę odpowiedzialną za konfigurację systemu operacyjnego),
siteadmin
(na określenie administratora witryny www) i
newsadmin
(na określenie
moderatora grup dyskusyjnych); zobacz tak e
postmaster, sysop, system mangler.
ADVENT
Prototyp komputerowej gry przygodowej, zaimplementowany pierwotnie przez
Willa Crowthera na komputerze PDP-10 (jako próba „zaprogramowania” fantazji
i wyobraźni) i rozwinięty przez Dona Woodsa do postaci gry-układanki (puzzle).
Obecnie gra ta znana jest bardziej pod nazwą
Adventure;
zobacz tak e
vadding.
Definiuje ona zwięzły, by nie powiedzieć oschły, nieco naiwny styl charaktery-
styczny dla gier tekstowych („Dziki, zielony wą właśnie przepełznął Ci drogę”,
„Nie widzę tu…”, „Jesteś właśnie w labiryncie, którego wszystkie zakręty są iden-
tyczne”). Pewne „magiczne słowa” w rodzaju
xyzzy, plugh
itd. mają prawdopo-
dobnie swe źródło w opisywanej grze.
Przy okazji, Crowther uczestniczył w eksploracji systemu jaskiń Mamooth & Flint
Ridge; „posiada” on obecnie jaskinie Colosal Cave i Bedquilt („kołdra”) oraz Y2 —
to ostatnie oznacza w argonie speleologów „tylne wejście”.
aliasowania błąd
9
AIDS
Akronim utworzony od ang.
A Infected Disk Syndrome
— syndrom zainfekowa-
nego dysku, przy czym litera „A” kojarzona jest często z komputerami Apple.
Analogia do znanego medycznego zespołu nabytych niedoborów immunologicznych
(Acuired
Immune Deficiency Syndrome)
ma akcentować zagro enie ze strony
nierozwa nej wymiany danych między komputerami, porównywalnej z niebez-
piecznym seksem; patrz tak e
wirus, robak, trojan, system dziewiczy
AI-zupełne problemy
Termin stworzony w MIT, u ywany na określenie (przez analogię do problemów
NP-zupełnych)
problemów (oraz podproblemów) ściśle związanych ze sztuczną
inteligencją (AI), dla rozwiązania których niezbędny jest dość spory zasób inteligen-
cji właściwej istotom rozumnym; innymi słowy, problemy AI-zupełne są zbyt
trudne, by mo na je było całkowicie rozwiązać wyłącznie za pomocą komputera.
Przykładami problemów AI-zupełnych są: mechaniczne postrzeganie i interpretacja
obrazów w sposób właściwy człowiekowi oraz rozumienie języka naturalnego.
akronimy rekursywne
Wywodząca się z MIT hakerska koncepcja tworzenia akronimów odwołujących
się do samych siebie bądź grupy akronimów odwołujących się do siebie nawzajem.
Najbardziej znane akronimy tego rodzaju związane są z edytorami u ywanymi w MIT
(EINE —
Eine Is Not Emacs,
ZWEI —
Zwei Was Eine Initially).
Istnieje tak e
kompilator języka Scheme, zwany LIAR (Liar
Imitates Apply Recursively);
patrz
te
GNU
(w znaczeniu
1.)
—
GNU’s Not Unix.
Nazwę firmy CYGNUS objaśnia
się natomiast jako
Cygnus, Your GNU Support;
patrz tak e
EMACS.
aktywne oczekiwanie
patrz
zajęty czekaniem
akumulator
1.
Archaiczne określenie jednego z rejestrów uniwersalnych procesora, traktowa-
nego przez niektóre rozkazy w sposób specjalny. W procesorach firmy Intel reje-
strami takimi są:
AL, AX
i
EAX.
W dawnych komputerach akumulator był w zasadzie
jedynym rejestrem (w dzisiejszym znaczeniu tego słowa); w stosunku do obecnych
procesorów ich rejestry określane są za pomocą oznaczeń symbolicznych, a słowo
„akumulator” nie jest w ogóle u ywane.
2.
Rzadko ju u ywane określenie słu ące
odró nieniu rejestru u ywanego (przez program) na potrzeby operacji arytmetycz-
nych i logicznych od rejestrów związanych z adresowaniem, indeksowaniem lub
zliczaniem obrotów pętli („W tej pętli sumującej u ywane elementy akumulato-
rem jest
EDX”).
3.
W odniesieniu do tzw. maszyn bezadresowych, w których
podstawowe znaczenie odgrywały operacje
stosowe,
określenie „akumulator” u y-
wane było niekiedy jako synonim
stosu.
alfa cząstki
patrz
rozpad bitowy
aliasowania błąd
Subtelny błąd programowania związany z dynamicznym przydziałem pamięci
(dokonywanym m.in. przez funkcje
New
i
GetMem
w Pascalu lub
malloc
w C).
Plik z chomika:
Ksiazki_20
Inne pliki z tego folderu:
Hack_Wars_Tom_2_Administrator_kontratakuje_hacwa2.pdf
(5259 KB)
Arkana_szpiegostwa_komputerowego_arkszp.pdf
(1380 KB)
Hack_Wars_Tom_1_Na_tropie_hakerow_hacwa1.pdf
(1660 KB)
Black_Ice_Niewidzialna_grozba_cyberterroryzmu_blacki.pdf
(461 KB)
Hakerzy_atakuja_Jak_przejac_kontrole_nad_siecia_hakata.pdf
(1260 KB)
Inne foldery tego chomika:
3ds max
Access
Acrobat
After Effects
Agile - Programowanie
Zgłoś jeśli
naruszono regulamin