"Society and democracy are ever threatened by the fall of fact. Rigorous analysis of facts, the hard boundary between truth and opinion, and fidelity to reputable sources of factual information are all in alarming decline. A 2018 report published by the RAND Corporation lay the challenge of fixing this "truth decay" at the door of the academy, but, as Andrew J. Hoffman points out, academia is prevented from carrying this out due to its own existential crisis--a crisis of relevance. Scholarship rarely moves very far beyond the walls of the academy, and is certainly not accessing the primarily civic spaces it needs to be in in order to mitigate truth corruption. In this brief but compelling book, Hoffman draws upon existing literature and personal experience to bring attention to the problematic of academic insularity--where it comes from and where, if left to grow unchecked, it will go--and argues for the emergence of a more publicly and politically engaged scholar. This book is a call to make that path toward public engagement more acceptable and legitimate for those who do; to enlarge the tent to be inclusive of multiple ways that one enacts the role of academic scholar in today's world"-- Provided by publisher
Andrew Hoffman Pořadí knih



- 2021
- 2020
Mimo szerokiego dostępu do materiałów o bezpieczeństwie systemów informatycznych, temat ten wciąż pozostaje aktualny, a media regularnie informują o spektakularnych naruszeniach zabezpieczeń. Skutki udanych ataków mogą obejmować nie tylko straty finansowe i wizerunkowe, ale także zagrożenie dla bezpieczeństwa narodowego. Aby zapewnić wysoki poziom bezpieczeństwa, niezbędne jest ciągłe uczenie się i aktualizowanie wiedzy. Książka systematyzuje informacje dotyczące ataków hakerskich oraz technik zabezpieczania aplikacji internetowych. Autor szczegółowo opisuje metody ataków na poziomie kodu i architektury systemu, a także techniki rekonesansu, które pozwalają na zrozumienie działania aplikacji i identyfikację jej wrażliwych punktów. Omawia różne techniki ataków, od łamania podstawowych zabezpieczeń po omijanie zaawansowanych mechanizmów obronnych. Kolejne rozdziały koncentrują się na zapobieganiu włamaniom, w tym na ocenie kompromisu między bezpieczeństwem a kosztami i wydajnością. Tematyka jest przedstawiona w interesujący sposób z różnych perspektyw, obejmując typowe luki bezpieczeństwa, techniki atakowania aplikacji, metody omijania zabezpieczeń oraz najlepsze praktyki bezpiecznego kodowania. Myśl jak haker – twórz niezawodne zabezpieczenia!
- 1998
Drawing on original sources, Hoffman reveals how the tragic early deaths of Clemens's father and siblings left him with feelings of guilt throughout his formative years. This volume also examines Clemens's turbulent marriage, explores the care with which he crafted Mark Twain, and describes the ambivalence he felt towards his more famous persona.