在线客服
反欺骗的艺术图书
人气:151

反欺骗的艺术

凯文米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:K. D.) [米特尼克] ([Mitnick]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787302369738
  • 出版社:清华大学出版社
  • 出版时间:2014-09
  • 印刷时间:--
  • 版次:1
  • 开本:32开
  • 页数:300
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

凯文米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为"放下屠刀,立地成佛"这句佛语赋予了新的含义。

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。

编辑推荐

作者是全球首位被通缉和入狱的黑客,他与帮助FBI抓捕他的日裔黑客之间的对战颇具传奇色彩

展示信息安全的薄弱环节,并指出为什么个人和企业处于社会工程师攻击的危险之下

展示黑客如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息

以小说故事的形式来叙述典型的攻击案例,给读者演示黑客可以戴上许多面具并冒充各种身份

作者简介

Kevin D. Mitnick (凯文?米特尼克)曾是"黑客"的代名词,他开创了"社会工程学",是历令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。

后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、"早安,美国"、"60分钟"、CNN的"头条新闻"等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。

目录

第Ⅰ部分事件的背后

第1章安全过程中最薄弱的环节3

1.1人的因素3

1.2一个经典的欺骗案例4

1.2.1获得代码4

1.2.2这家到瑞士银行…5

1.2.3大功告成5

1.3威胁的实质6

1.3.1日趋严重的担忧6

1.3.2欺骗手段的使用7

1.4滥用别人的信任7

1.4.1美国人的特征7

1.4.2机构的无罪论8

1.5恐怖分子和欺骗9

1.6关于本书9

第Ⅱ部分攻击者的艺术

第2章当看似无害的信息带来损害时15

2.1信息的潜在价值15

2.2信用检查公司16

2.2.1私人侦探的工作18

2.2.2骗局分析20

2.3工程师的陷阱21

2.4更多的"无用"信息25

2.5预防骗局26

第3章直接攻击:开门见山地索取29

3.1MLAC的不速之客29

3.1.1请告诉我电话号码29

3.1.2骗局分析30

3.2在逃的年轻人30

3.3在门前的台阶上31

3.3.1回路欺骗31

3.3.2史蒂夫的诡计32

3.4瓦斯攻击33

3.4.1詹尼·艾克顿的故事33

3.4.2阿特·西里的调查项目34

3.4.3骗局分析35

3.5预防骗局36

第4章取得信任37

4.1信任:欺骗的关键37

4.1.1多利·劳尼根的故事39

4.1.2骗局分析40

4.2计谋的变种:取得号码40

4.2.1没想到吧,老爸40

4.2.2骗局分析41

4.3一分钱的手机42

4.4侵入联邦调查局44

4.4.1进入系统45

4.4.2骗局分析46

4.5预防骗局46

4.5.1保护你的客户47

4.5.2明智的信任47

4.5.3你的内部网上有什么?48

第5章"让我来帮助你"49

5.1网络中断49

5.1.1攻击者的故事52

5.1.2骗局分析53

5.2帮新来的女孩一点忙54

5.3并不如你想象的那么安全57

5.3.1史蒂夫·克莱默的故事57

5.3.2克雷格·考格博尼的故事59

5.3.3进入内部61

5.3.4骗局分析63

5.4预防骗局65

5.4.1教育,教育,再教育65

5.4.2保持敏感信息的安全性66

5.4.3考虑源头66

5.4.4不要遗漏任何人67

第6章"你能帮我吗?"69

6.1城外人69

6.1.1盯上琼斯69

6.1.2一次商务旅行70

6.1.3骗局分析71

6.2地下酒吧式的安全71

6.2.1我在电影上看到过72

6.2.2欺骗电话公司73

6.3漫不经心的计算机管理员74

6.3.1收听电台74

6.3.2窃听者丹尼74

6.3.3猛攻堡垒76

6.3.4进入后的工作78

6.3.5骗局分析80

6.4预防骗局80

第7章假冒的站点和危险的附件83

7.1你不想要免费的吗?83

7.1.1伴随电子邮件而来84

7.1.2识别恶意软件85

7.2来自朋友的消息86

7.3一种变种形式87

7.3.1祝圣诞快乐87

7.3.2骗局分析88

7.4变种的变种89

7.4.1不正确的链接89

7.4.2保持警惕91

7.4.3了解病毒92

第8章利用同情心、内疚感和胁迫手段95

8.1对摄影棚的一次造访95

8.1.1DavidHarold的故事96

8.1.2骗局分析96

8.2"立即行动"97

8.2.1Doug的故事97

8.2.2Linda的故事97

8.2.3骗局分析99

8.3"老总要的"99

8.3.1Scott的故事100

8.3.2骗局分析100

8.4社会保险管理局都知道你的哪些信息101

8.4.1KeithCarter的故事102

8.4.2骗局分析104

8.5仅仅一个电话105

8.5.1MaryH的电话105

8.5.2Peter的故事106

8.5.3骗局分析108

8.6警察突袭108

8.6.1请出示搜查证108

8.6.2诓骗警察109

8.6.3掩盖行踪110

8.6.4骗局分析111

8.7转守为攻112

8.7.1毕业——不怎么光彩112

8.7.2登录并陷入麻烦112

8.7.3乐于助人的登记员113

8.7.4骗局分析114

8.8预防骗局114

8.8.1保护数据115

8.8.2关于密码115

8.8.3统一的中心报告点116

8.8.4保护你的网络116

8.8.5训练的要点117

第9章逆向行骗119

9.1善意说服别人的艺术119

9.1.1Angela的电话119

9.1.2VinceCapelli的故事122

9.1.3骗局分析125

9.2让警察受骗上当126

9.2.1Eric的骗局126

9.2.2交换机127

9.2.3一个给DMV的电话128

9.2.4骗局分析129

9.3预防骗局130

第Ⅲ部分入侵警报

第10章侵入公司领地135

10.1尴尬的保安135

10.1.1保安的故事135

10.1.2JoeHarper的故事137

10.1.3骗局分析139

10.2垃圾翻寻141

10.2.1付钱买垃圾142

10.2.2骗局分析143

10.3丢脸的老板143

10.3.1埋下炸弹144

10.3.2吃惊的George145

10.3.3骗局分析145

10.4寻求升迁的人146

10.4.1Anthony的故事147

10.4.2骗局分析148

10.5居然窥视凯文150

10.6预防骗局151

10.6.1非工作时间时的保护151

10.6.2对垃圾要有足够的重视152

10.6.3向员工说再见152

10.6.4不要忽略任何人153

10.6.5安全的IT!154

第11章技术和社交工程的结合155

11.1在狱中作黑客155

11.1.1打电话给MaBell(AT&T)157

11.1.2找到Gondorff158

11.1.3对好时间159

11.1.4骗局分析160

11.2快速下载160

11.3轻松赚钱161

11.3.1当场赌现金162

11.3.2接受挑战163

11.4用词典做攻击工具165

11.4.1密码攻击166

11.4.2比你想得还要快167

11.4.3骗局分析169

11.5预防骗局170

11.5.1尽管说不170

11.5.2保洁人员171

11.5.3提醒同伴:保护你的密码171

第12章针对低级别员工的攻击173

12.1乐于助人的保安173

12.1.1在Elliot的角度看来173

12.1.2Bill的故事174

12.1.3骗局分析176

12.2紧急补丁177

12.2.1一个帮忙电话177

12.2.2骗局分析178

12.3新来的女孩178

12.3.1KurtDillon的故事180

12.3.2骗局分析182

12.4预防骗局182

12.4.1欺骗毫无戒心的人182

12.4.2提防间谍软件184

第13章巧妙的骗术187

13.1起误导作用的来电显示187

13.1.1Linda的电话187

13.1.2Jack的故事188

13.1.3骗局分析189

13.2变种:美国总统来电话了189

13.3看不见的员工191

13.3.2Shirley的攻击192

13.3.2骗局分析192

13.4乐于助人的秘书193

13.5交通法庭194

13.5.1骗局194

13.5.2骗局分析195

13.6SAMANTHA的报复行动196

13.6.1报复197

13.6.2骗局分析198

13.7预防骗局198

第14章工业间谍201

14.1阴谋的变种形式201

14.1.1集体诉讼201

14.1.2Pete的攻击202

14.1.3骗局分析203

14.2新的商业合作伙伴203

14.2.1Jessica的故事204

14.2.2SammySanford的故事207

14.2.3骗局分析208

14.3跳背游戏210

14.3.1在家做好准备工作211

14.3.2设计圈套212

14.3.3骗局分析213

14.4预防骗局214

14.4.1办公场所之外的安全性215

14.4.2那人是谁?216

第Ⅳ部分进阶内容

第15章信息安全意识和培训219

15.1通过技术、培训和规定来达到安全219

15.2理解攻击者如何利用人的天性220

15.2.1220

15.2.2讨人喜欢221

15.2.3回报221

15.2.4言行一致221

15.2.5跟其他人一样222

15.2.6供不应求222

15.3建立起培训和安全意识计划222

15.3.1目标223

15.3.2建立起安全培训和安全意识计划224

15.3.3培训的组成结构225

15.3.4培训课程的内容226

15.4测试227

15.5持续的安全意识228

15.6我会得到什么?229

第16章建议采用的企业信息安全政策231

16.1什么是安全政策232

16.1.1开发一个信息安全计划的步骤232

16.1.2如何使用这些政策233

16.2数据分类234

16.2.1分类的类别和定义235

16.2.2分类数据中用到的术语236

16.3验证和授权规程237

16.3.1可信人员提出的请求237

16.3.2未经核实人员的请求237

16.4管理政策241

附录A安全一览表291

附录B参考资源299

网友评论(不代表本站观点)

来自stevenz**的评论:

准确的说是黑客访谈录,对于实践中的技术工作帮助不大

2016-04-23 14:55:40

免责声明

更多出版社