在线客服
反入侵的艺术:黑客入侵背后的真实故事图书
人气:216

反入侵的艺术:黑客入侵背后的真实故事

(世界头号黑客米特尼克分享他与小伙伴们的传奇故事,“黑帽”和“白帽”为之钦佩的入侵,作者将其一生积累下来的丰富技能汇集成书,超值附赠51CTO学院价值100金币视频课程学习卡 ,活动详情见下方海报)
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:(美)[米特尼克],(美)[西蒙]著,[袁月杨],[谢衡]译
  • 产品参数:
  • 丛书名:安全技术经典译丛
  • 国际刊号:9787302373582
  • 出版社:清华大学出版社
  • 出版时间:2014-09
  • 印刷时间:2014-09-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!

这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。

攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。

如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!

编辑推荐

作者是全球首位被通缉和入狱的黑客,他与帮助FBI抓捕他的日裔黑客之间的对战颇具传奇色彩

展示信息安全的薄弱环节,并指出为什么个人和企业处于社会工程师攻击的危险之下

展示黑客如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息

以小说故事的形式来叙述典型的攻击案例,给读者演示黑客可以戴上许多面具并冒充各种身份

作者简介

Kevin D. Mitnick (凯文米特尼克)曾是"黑客"的代名词,他开创了"社会工程学",是历令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。

后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、"早安,美国"、"60分钟"、CNN的"头条新闻"等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。

目录

第1章 赌场黑客轻取百万美金 1.1 研究 1.2 黑客技术日趋成熟 1.3 重写代码 1.4 重回赌场—— 进入实战 1.5 新方法 1.6 发起新一轮的攻击 1.7 落网 1.8 结局 1.9 启示 1.10 对策 1.11 小结 第2章 当恐怖分子来袭时 2.1 恐怖主义者投下诱饵 2.2 今晚的猎物:SIPRNET 2.3 令人担心的时刻来了 2.4 Comrade被捕 2.5 调查Khalid 2.5.1 恐怖组织Harkatul-Mujahideen 2.5.2 9·11以后 2.5.3 入侵白宫 2.5.4 结局 2.5.5 5年以后 2.5.6 到底有多刺激 2.6 启示 2.7 对策 2.8 小结 第3章 来自德克萨斯监狱的入侵 3.1 监狱里:认识了计算机 3.2 不一样的联邦监狱 3.3 William获取"城堡"钥匙 3.4 安全上网 3.5 解决方法 3.6 差点被抓 3.7 千钧一发 3.8 成长历程 3.9 重返自由世界 3.10 启示 3.11 对策 3.12 小结 第4章 警方与入侵黑客的较量 4.1 入侵电话系统 4.2 入侵法院计算机系统 4.3 旅馆来客 4.4 大门开启 4.5 守卫 4.6 处于监视之中 4.7 包围 4.8 过去 4.9 登上新闻节目 4.10 被捕 4.11 好运不再 4.12 入侵监禁所电话系统 4.13 打发时光 4.14 他们目前的工作状况 4.15 启示 4.16 对策 4.17 小结 第5章 黑客中的绿林好汉 5.1 援救 5.2 个人历史回顾 5.3 午夜会面 5.4 入侵美国电信巨头MCI Worldcom 5.5 在微软公司内部 5.6 英雄,但非圣人:攻击《纽约时报》 5.7 Adrian的过人之处 5.8 唾手可得的信息 5.9 这些日子 5.10 启示 5.11 对策 5.12 小结 第6章 渗透测试中的智慧与愚昧 6.1 寒冬 6.1.1 初次会晤 6.1.2 基本规则 6.1.3 攻击 6.1.4 灯火管制 6.1.5 语音信箱泄漏 6.1.6 最终结果 6.2 惊险游戏 6.2.1 结合的规则 6.2.2 计划 6.2.3 攻击 6.2.4 工作中的IOphtCrack 6.2.5 访问 6.2.6 报警 6.2.7 幽灵 6.2.8 未遭遇挑战 6.2.9 暖手游戏 6.2.10 测试结束 6.3 回顾 6.4 启示 6.5 对策 6.6 小结 第7章 银行是否 7.1 遥远的爱沙尼亚 7.1.1 Perogie银行 7.1.2 个人观点 7.2 远距离的银行黑客 7.2.1 黑客是学出来的,不是天生的 7.2.2 入侵银行 7.2.3 你对瑞士银行账户感兴趣吗 7.2.4 结局 7.3 启示 7.4 对策 7.5 小结 第8章 知识产权并不安全 8.1 为时长达两年的黑客攻击 8.1.1 一颗探险之星 8.1.2 CEO的计算机 8.1.3 入侵CEO的计算机 8.1.4 CEO发现了黑客入侵 8.1.5 获取应用程序的访问权 8.1.6 被人察觉 8.1.7 返回敌方领地 8.1.8 此地不再留 8.2 Robert,垃圾邮件发送者之友 8.2.1 获取邮件列表 8.2.2 色情作品盈利颇丰 8.2.3 Robert是条汉子 8.2.4 软件的诱惑 8.2.5 发现服务器名称 8.2.6 Helpdesk.exe的小帮助 8.2.7 黑客的锦囊妙计:"SQL注入"攻击 8.2.8 备份数据的危险 8.2.9 口令观测 8.2.10 获取完整访问权限 8.2.11 把代码发回家 8.3 共享:一个破解者的世界 8.4 启示 8.5 对策 8.5.1 公司防火墙 8.5.2 个人防火墙 8.5.3 端口扫描 8.5.4 了解你的系统 8.5.5 事故应变和警告 8.5.6 检查应用程序中经过授权的改动 8.5.7 许可 8.5.8 口令 8.5.9 第三方软件 8.5.10 保护共享空间 8.5.11 避免DNS猜测 8.5.12 保护Microsoft SQL服务器 8.5.13 保护敏感文件 8.5.14 保护备份 8.5.15 免遭MS SQL注入攻击 8.5.16 利用Microsoft VPN服务 8.5.17 移除安装文件 8.5.18 重命名管理员账户 8.5.19 让Windows更健壮—— 避免存储某些凭证 8.5.20 深度防御 8.6 小结 第9章 人在大陆 9.1 伦敦的某个地方 9.1.1 潜入 9.1.2 映射网络 9.1.3 确定一个路由器 9.1.4 第二天 9.1.5 查看3COM设备的配置 9.1.6 第三天 9.1.7 关于"黑客直觉"的一些想法 9.1.8 第四天 9.1.9 访问公司的系统 9.1.10 达到目标 9.2 启示 9.3 对策 9.3.1 临时解决方案 9.3.2 使用高端口 9.3.3 口令 9.3.4 确保个人便携式计算机的安全 9.3.5 认证 9.3.6 过滤不必要的服务 9.3.7 强化管理 9.4 小结 第10章 社交工程师的攻击手段以及相应的防御措施 10.1 社交工程典型案例 10.2 启示 10.2.1 角色的陷阱 10.2.2 信任度 10.2.3 迫使攻击目标进入角色(反转角色) 10.2.4 偏离系统式思维 10.2.5 顺从冲动 10.2.6 乐于助人 10.2.7 归因 10.2.8 喜好 10.2.9 恐惧 10.2.10 抗拒 10.3 对策 10.3.1 培训指导方针 10.3.2 如何对付社交工程师 10.3.3 值得注意:家里的操纵者—— 孩子 10.4 小结 第11章 小故事 11.1 消失不见的薪水支票 11.2 欢迎来到好莱坞,天才小子 11.3 入侵软饮料售货机 11.4 沙漠风暴中陷入瘫痪的伊拉克陆军 11.5 价值逾十亿美元的购物券 11.6 德克萨斯扑克游戏 11.7 追击恋童癖者的少年 11.8 你甚至不必当一名黑客

媒体评论

坐在自己舒适的座位上,零距离接触充满敌意的计算机犯罪。本书的每一章都高潮迭起,引人入胜,都是作者与黑客面谈后,根据他们的真实攻击经历撰写而成。这是一本对信息安全感兴趣的人士必读的书籍。

——Tom Parker;Global InterSec LLC创始人,计算机安全分析师

书中的这些黑客们才能,发动的攻击堪称天衣无缝,真令人难以想象!试想一下,如果这些天才运用他们的技能为社会做好事,将取得多么了不起的成就啊!无论是为了娱乐还是教育,我都强烈推荐本书。

——About.com

网友评论(不代表本站观点)

来自naonaod**的评论:

书挺好的

2016-11-07 15:50:57
来自无昵称**的评论:

东西不错,满意

2016-11-08 00:57:23
来自无昵称**的评论:

可以

2016-11-10 21:16:39
来自hink327**的评论:

书很棒,很愉快的一次购物。

2016-11-16 14:58:24
来自无昵称**的评论:

真的太好了

2016-11-19 12:46:03
来自无昵称**的评论:

好评

2016-11-28 14:14:37
来自韩二凡**的评论:

故事书

2016-12-08 19:29:04
来自喜雨声**的评论:

读书并没有多么崇高,但至少会让你和不读书的人,有那么一点点不一样。希望对你有用。

2016-12-21 05:17:39
来自匿名用**的评论:

不错,质量很好

2017-04-22 16:05:56
来自匿名用**的评论:

想了解的书

2017-04-29 10:20:39
来自匿名用**的评论:

好评,速度快!

2017-06-14 14:05:45
来自迷***皮**的评论:

很值得一读的书

2017-06-19 23:21:10
来自无昵称**的评论:

纸张很好!

2017-07-07 23:59:33
来自无昵称**的评论:

非常不错的一本书籍,图书的内容非常的充实。

2017-08-18 20:19:00
来自费***名**的评论:

老子要成为最牛逼的大黑客!!!

2017-11-05 06:48:17
来自yingzs0**的评论:

包装太次,一个薄薄的塑料袋装着,还破个大口子

2015-11-08 09:43:04
来自李效彬**的评论:

这本书 好薄啊,200多页而且也特别小,跟语文书了 不过内容还是可以的!赞

2015-05-08 14:32:38
来自逆乱之**的评论:

我很感兴趣的书籍,读完了之后安全意识增强了很多啊

2014-10-24 14:47:08
来自洗刷刷**的评论:

跟《反欺骗的艺术》一起买的,潘爱民翻译的,很不错,质量好,送货快,赞一个,米特尼克的支持

2014-09-10 08:47:07
来自浴血狂**的评论:

这本书内容丰富,但是不适合新手阅读,大家购买的时候也不要奢求通过这本书精通黑科技术。一句话,这本书这个价位绝对物超所值

2015-01-27 21:14:02
来自无昵称**的评论:

作为一本顶尖黑客写的书,书的内容很有吸引力

2017-10-19 18:42:55
来自斗樱**的评论:

其实,黑客也是可以细分化的,相对而言,我们更熟悉的或许就是其中的骇客。这很自然。人类总是对于破坏性的东西印象更深刻,就像是大家都知道黑客,但是相对的红客倒是有意无意的被人忽视了;人们都能记住那些个造成了巨大破坏的电脑病毒,但是相对的制造了这些电脑病毒的创作者倒是籍籍无名了。好吧,这本书就是由一个金盆洗手的前黑客所搜罗编写的,正是得益于他的身份,我们今天才能够看到这些精彩的故事。当然,故事属于别人,但是成就归于作者。 这本《反入侵的艺术》和它之前出版的姐妹篇《反欺骗的艺术》,合起来倒是可以称作是“反黑客的艺术”系列了。相较于《…

2014-10-02 21:17:00
来自jack042**的评论:

凯文·米特尼克是世界著名的黑客,因此他接触到了很多鲜为人知的黑客人物,这是其他作品的作者无法做到的,这还是他得天独厚的优越条件,因此可以说他的作品里有味有料,并且都是那些行业内的秘密,这是毋庸置疑的事情,他在这本书中写出的很多故事堪称传奇。第一步分中的赌场黑客豪取百万美金的故事引人入胜,四个顶级的黑客导演的肥皂剧的确是跌宕起伏,正所谓魔高一尺道高一丈,不管黑客多厉害,多谨慎,最终都无法摆脱被抓的命运,这是秩序的维持结果。黑客破坏了行业的稳定,利用技术攫取情报的财富的同时也触犯了他人和国家的利益,这时候就可能做出了犯罪的行为…

2014-09-17 08:40:00
来自mkcharm**的评论:

黑客入侵从来都不是纯粹的技术过程,此书通过案例中详细的情节,揭示黑客活动的真相,值得仔细研读。

2015-03-08 13:10:54
来自chriswa**的评论:

当看完《反欺骗的艺术:世界传奇黑管路的经历分享》后心里还在想,我有了这种从社会工程师身上找的揸,我就再也不用担心还会被入侵了,还在为自己所学到的“本领”高兴呢!美滋滋的告诉自己,黑客:你来吧~,但当我阅读这本《反入侵的艺术:黑客入侵背后的真实故事》之后我的想法又变了,我要变成一名黑客,我要黑赌场美金、我要入侵白宫、要劫监狱、要和警方一决胜负……等等入侵技术,它让看到了黑客入侵后的力量,那是一个绝啊!所以说黑客是一种技术,反黑客更是一门艺术。俗话说道高一尺,魔高一丈,而黑客竟是一恋是道一恋是魔,《反入侵的艺术:黑客入侵背后的真…

2014-09-17 20:00:03
来自刘艳萍1**的评论:

当看完《反欺骗的艺术:世界传奇黑管路的经历分享》后再看到《反入侵的艺术》的作者是同一人凯文·米特尼克,凯文·米特尼克是世界著名的黑客,因此他接触到了很多鲜为人知的黑客人物,这是其他作品的作者无法做到的,这还是他得天独厚的优越条件,因此可以说他的作品里有味有料,并且都是那些行业内的秘密,这是毋庸置疑的事情,他在这本书中写出的很多故事堪称传奇。《反入侵的艺术:黑客入侵背后的真实故事》是对黑客们的一种解析,让读者有一种对黑客的探为观止,又有一种佩服。当毕竟黑客它是一种不法行为,所以我们能做的就是不断的去学习相关技术与知道来防止黑…

2014-09-28 13:10:00

免责声明

更多相关图书