TÀI LIỆU ĐỌC THÊM
N
ếu bạn muốn xem những chi tiết kỹ thuật đằng sau cuốn sách này, hãy
đọc bài báo của tôi, “Stalking the Wily Hacker (Theo đuổi một hacker khôn
khéo”) ở ấn bản tháng Năm năm 1988 của tạp chí Communications of the
ACM. Nó là một bài báo hàn lâm khô khan chú trọng đến những kỹ thuật gã
hacker sử dụng để xâm nhập vào máy tính.
Thêm nữa, tôi miêu tả cách lần dấu hacker trong bài “What Do You Feed a
Trojan Horse? (Bạn cho con ngựa thành Troy ăn gì?)” – trong tạp chí
Proceedings of the 10th National Computer Security Conference (số tháng
Chín năm 1987). Bởi vì tôi viết bài này trong lúc gã hacker vẫn đang xâm
nhập vào máy tính, nên nó miêu tả về cách lần dấu theo mạng máy tính và
không đề cập đến những vấn đề của chúng tôi.
Để biết thêm chi tiết về NSA và những vấn đề an ninh máy tính của họ, hãy
đọc The Puzzle Palace (Lâu đài Câu đố) của James Bamford. Bamford miêu
tả cuộc thi kéo co giữa những người viết mã và những người phá mã – anh
ta có lẽ đã rất vui vẻ khi soi mói được những chi tiết từ những cơ quan siêu
bí mật. Cuốn sách của David Kahn, The Codebreakers (Những người phá
mã), là một miêu tả thú vị về lịch sử của những người chuyên mã hóa, và đề
nghị cách sử dụng phương pháp mật mã học để bảo vệ dữ liệu. Trong cuốn
sách Deep Black (Đen Thăm Thẳm) của William E. Burrows, anh viết về
những quan sát bí mật của những vệ tinh do thám, nhưng cũng gợi ý về việc
sử dụng máy tính cho các hành động gián điệp.
Để biết thêm những chi tiết mù mờ nhưng giá trị về những vấn đề và kỹ
thuật của anh ninh máy tính, hãy đọc Defending Secrets, Sharing Data (Bảo
vệ Bí mật, Chia sẻ Dữ liệu) có thể lấy được từ Văn phòng Đánh giá Công
Nghệ, Quốc hội Mỹ, mã số OTA-CIT-310. Để biết thêm về một thảo luận có
tính chuyên môn hơn, hãy thử Cryptography and Data Security (Mật mã học