𝔖 Scriptorium
✦   LIBER   ✦

📁

Ethical hacking

✍ Scribed by Maurushat, Alana


Publisher
University of Ottawa Press
Year
2019
Tongue
English
Leaves
370
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


How will governments and courts protect civil liberties in this new era of hacktivism? Ethical Hacking discusses the attendant moral and legal issues. The first part of the 21st century will likely go down in history as the era when ethical hackers opened governments and the line of transparency moved by force. One need only read the motto "we open governments" on the Twitter page for Wikileaks to gain a sense of the sea change that has occurred.
Ethical hacking is the non-violent use of a technology in pursuit of a cause--political or otherwise--which is often legally and morally ambiguous. Hacktivists believe in two general but spirited principles: respect for human rights and fundamental freedoms, including freedom of expression and personal privacy; and the responsibility of government to be open, transparent and fully accountable to the public.
How courts and governments will deal with hacking attempts which operate in a grey zone of the law and where different ethical views collide remains to be seen. What is undisputed is that Ethical Hacking presents a fundamental discussion of key societal questions.
A fundamental discussion of key societal questions.

This book is published in English.
-
La premi�re moiti� du XXIe si�cle sera sans doute reconnue comme l'�poque o� le piratage �thique a ouvert de force les gouvernements, d�pla�ant les limites de la transparence. La page twitter de Wikileaks ench�sse cet ethos � m�me sa devise, � we open governments �, et sa volont� d'�tre omnipr�sent. En parall�le, les grandes soci�t�s de technologie comme Apple se font comp�tition pour produire des produits de plus en plus s�curitaires et � prot�ger les donn�es de leurs clients, alors m�me que les gouvernements tentent de limiter et de d�crypter ces nouvelles technologies d'encryption. Entre-temps, le march� des vuln�rabilit�s en mati�re de s�curit� augmente � mesure que les experts en s�curit� informatique vendent des vuln�rabilit�s de logiciels des grandes technologies, dont Apple et Google, contre des sommes allant de 10 000 � 1,5 million de dollars. L'activisme en s�curit� est � la hausse.

Le piratage �thique est l'utilisation non-violence d'une technologie quelconque en soutien d'une cause politique ou autre qui est souvent ambigue d'un point de vue juridique et moral. Le hacking �thique peut d�signer les actes de v�rification de p�n�tration professionnelle ou d'experts en s�curit� informatique, de m�me que d'autres formes d'actions �mergentes, comme l'hacktivisme et la d�sob�issance civile en ligne.

L'hacktivisme est une forme de piratage �thique, mais �galement une forme de militantisme des droits civils � l'�re num�rique. En principe, les adeptes du hacktivisme croient en deux grands principes: le respect des droits de la personne et les libert�s fondamentales, y compris la libert� d'expression et � la vie priv�e, et la responsabilit� des gouvernements d'�tre ouverts, transparents et pleinement redevables au public.

En pratique, toutefois, les ant�c�dents comme les agendas des hacktivistes sont fort diversifi�s. Il n'est pas clair de quelle fa�on les tribunaux et les gouvernements traiteront des tentatives de piratage eu �gard aux zones grises juridiques, aux approches �thiques conflictuelles, et compte tenu du fait qu'il n'existe actuellement, dans le monde, presque aucune exception aux provisions, en mati�re de cybercrime et de crime informatique, li�es � la recherche sur la s�curit� ou l'int�r�t public. Il sera �galement difficile de d�terminer le lien entre hacktivisme et droits civils.

Ce livre est publi� en anglais.

✦ Table of Contents


Cover......Page 1
Half Title Page......Page 2
Title Page......Page 4
Copyright Page......Page 5
Table of Contents......Page 6
Chapter I: Why Ethical Hacking?......Page 10
1.1 You......Page 11
1.2 Me......Page 12
1.3 Ethical Hacking......Page 16
2.1 Types of Ethical Hackers......Page 28
2.2 Definitions and Typology of Ethical Hacking......Page 30
2.3 Conventional Computer-Security-Threat Model......Page 31
2.4 Common Methods Used in Ethical Hacking......Page 32
2.5 Other Relevant Terms......Page 39
3.1 Report for Public Safety Canada, 2011......Page 44
3.2 Summary of Findings......Page 47
3.3 GDELT Analysis Service—Event Data (with Kevin Kim)......Page 49
3.4 Google’s BigQuery (with Richard Li)......Page 52
3.5.1 Cyber-Jihad Forums (with Adrian Agius)......Page 54
3.5.2 Hacking Forums (with Richard Li)......Page 59
3.6 Observations......Page 64
Chapter IV: Legal Cases Around the World......Page 66
Chapter V: Select Ethical-Hacking Incidences: Anonymous......Page 106
Chapter VI: Select Ethical-Hacking Incidences: Chaos Computer Club, CyberBerkut, LulzSec, Iranian Cyber Army, and Others......Page 146
Chapter VII: Online Civil Disobedience......Page 204
7.1 Online Civil Disobedience in Context......Page 205
7.2 Timeline......Page 209
7.3 Case Studies......Page 210
7.3.1 Anonymous, Operation Titstorm......Page 211
7.3.2 German Lufthansa Protest......Page 214
7.3.3 Twitter #TellVicEverything Campaign......Page 215
7.4 Observations......Page 216
8.1 Hacktivism in Context......Page 220
8.2 Timelines......Page 221
8.3.1 Anonymous, Post-Christmas Charity Donations......Page 225
8.3.3 WikiLeaks, Operation Payback......Page 226
8.4 Observations......Page 228
9.1 Penetration Testing and Vulnerability Disclosure in Context......Page 232
9.2 Timeline......Page 235
9.3.1 Australian Security Expert Patrick Webster......Page 236
9.3.2 Cisco Router......Page 237
9.3.3 LulzSec Hacking to Incentivize Sony to Fix Known Software Bugs......Page 239
9.3.5 Vulnerability Hunter Glenn Mangham......Page 240
9.4 Observations......Page 242
Chapter X: Counterattack/Hackback......Page 246
10.1 Counterattack/Hackback in Context......Page 247
10.2 Case Studies......Page 250
10.2.1 LulzSec, MasterCard and PayPal, and Barr......Page 251
10.2.2 Illegal Streaming Link Sites......Page 252
10.2.3 Automated Counter-DDoS......Page 253
10.3 The Legalization of Hackback......Page 254
10.4 Observations......Page 257
11.1 Security Activism in Context......Page 262
11.2.2 Spam Fighter......Page 263
11.2.3 Botnet Removal Communities......Page 265
11.2.4 Cyber-Security Researcher Y......Page 267
11.3 Observations......Page 268
Chapter XII: Ethical-Hacking Challenges in Legal Frameworks, Investigation, Prosecution, and Sentencing......Page 272
12.1 Criminal Landscape: Convention on Cybercrime and the Canadian Criminal Framework......Page 273
12.2 Attribution......Page 276
12.3 Jurisdiction......Page 278
12.4 Evidence......Page 280
12.5 Integrity, Volatility of Evidence, and the Trojan-Horse Defence......Page 281
12.7 Sentencing and Dealing with Mental Disorders— Addiction and Autism Spectrum (with PhD candidate Hannah Rappaport)......Page 283
12.8 Observations......Page 288
Chapter XIII: Ethical Hacking, Whistle-Blowing, and Human Rights and Freedoms......Page 296
13.1 The Canadian Charter of Human Rights and Freedoms......Page 297
13.2 Whistle-Blowing and Ethical Hacking......Page 303
13.3 Observations......Page 304
14.1 Ethical Hacking in Context......Page 308
14.2 Encourage Legitimate Space for Virtual Protests......Page 310
14.3 Guidelines and Policy......Page 311
14.4 Code of Conduct for Hackback......Page 312
14.6 Security Research Exemption and Public-Interest Consideration......Page 314
14.7 Concluding Remarks......Page 315
Bibliography......Page 318
Appendix: Interview Questions......Page 366
Back Cover Page......Page 370


📜 SIMILAR VOLUMES


Ethical Hacking
✍ Daniel G. Graham 📂 Library 📅 2021 🏛 No Starch Press 🌐 English
Ethical Hacking
✍ Alana Maurushat 📂 Library 📅 2019 🏛 University Of Ottawa Press 🌐 English

The first part of the 21st Century will likely go down in history as the era when ethical hackers opened governments. The line of transparency is moving by force. The twitter page for Wikileaks demonstrates this ethos through its motto “we open governments” and its location to be “everywhere”. Ethic

Ethical hacking
✍ tutorials point 📂 Library 📅 0 🏛 tutorials point 🌐 English
cover
✍ Maurushat, Alana, author 📂 Library 📅 2019 🏛 [Ottawa, Ontario] : University of Ottawa Press 🌐 English

355 pages : 23 cm