內容介紹
如果讀者是自己所在單位的安全負責人,本書中的故事完全可能在您管轄的領域內發生。害怕國家安全官員深夜造訪嗎?那就認真閱讀本書並在自己管轄的範圍內加以防範吧!而對在真實生活中鬥智鬥勇的故事感興趣的讀者,可以對本書進行更深入的閱讀。
在網路攻擊與利用方面的傳奇生涯使得KevinMitnick成為了真正的黑客英雄人物,這也是他能夠獲得其他黑客們真實故事的原因。在每一個故事的後面,Mitnick對其進行了專業的分析——攻擊行為其實是可以防範的。而他確實是有資格推薦安全措施的不二人選。無論是在黑客社會的傳奇經歷中,還是在與電腦犯罪的鬥爭中,KevinMitnick都牢牢地掌握著關鍵武器——對黑客才氣與頑強精神的深入了解。
作者簡介
KEVIND.MITNICK是一位著名的黑客,不過他早已金盆洗手,不再做這一行了。如今,他將他一生積累下來的豐富技能奉獻給了企業、組織單位以及政府部門,幫助他們學會保護自身,不被這本書以及他的前一本暢銷書《欺騙的藝術》中所描述的種種攻擊行為所危害。KEVIND.MITNICK是“防禦思維”的創始人之一。“防禦思維”是一家信息安全諮詢公司,致力於幫助企業,甚至政府部門保護其至關重要的信息。他曾受邀在《早安,美國》、《60分鐘》、以及CNN的《舉證責任》多個節目中出席,並在防範安全攻擊以及網路犯罪方面確立了其領導地位。
作品目錄
第1章賭場黑客輕取百萬美金
1.1研究
1.2黑客技術日趨成熟
1.3重寫代碼
1.4重回賭場——進入實戰
1.5新方法
1.6新一輪的攻擊
1.7被捕落網
1.8結局
1.9啟示
1.10對策
1.11小結
第2章當恐怖分子來襲時
2.1恐怖主義者投下誘餌
2.2今晚的獵物:SIPRNET
2.3擔心的時刻來了
2.4Comrade被捕
2.5調查Khalid
2.5.1恐怖組織Harkatul-Mujahideen
2.5.29·11以後
2.5.3入侵白宮
2.5.4結局
2.5.5五年以後
2.5.6到底有多刺激
2.6啟示
2.7對策
2.8小結
第3章來自德克薩斯監獄的入侵
3.1監獄裡:認識了計算機
3.2不一樣的聯邦監獄
3.3William獲取“城堡”鑰匙
3.4安全上網
3.5解決方法
3.6險些被抓
3.7千鈞一髮
3.8成長曆程
3.9重返自由世界
3.10啟示
3.11對策
3.12小結
第4章警方與入侵黑客的較量
4.1入侵電話系統
4.2入侵法院計算機系統
4.3旅館來客
4.4大門開啟
4.5守衛
4.6處於監視之中
4.7包圍
4.8過去
4.9登上新聞
4.10被捕
4.11好運不再
4.12入侵監禁所電話系統
4.13打發時光
4.14他們的工作情況
4.15啟示
4.16對策
4.17小結
第5章黑客中的綠林好漢
5.1援救
5.2個人歷史回顧
5.3午夜會面
5.4入侵MCIWorldcom(美國電信巨頭)
5.5在微軟公司內部
5.6英雄,但非聖人:攻擊《紐約時報》
5.7Adrian的過人之處
5.8唾手可得的信息
5.9這些日子
5.10啟示
5.11對策
5.12小結
第6章滲透測試中的智慧與愚昧
6.1寒冬
6.1.1初次會晤
6.1.2基本規則
6.1.3攻擊
6.1.4燈火管制
6.1.5語音信箱泄漏
6.1.6最終結果
6.2驚險遊戲
6.2.1結合的規則
6.2.2計畫
6.2.3攻擊
6.2.4工作中的IOphtCrack
6.2.5訪問
6.2.6報警
6.2.7幽靈
6.2.8未遭受挑戰
6.2.9暖手遊戲
6.2.10測試結束
6.3回顧
6.4啟示
6.5對策
6.6小結
第7章銀行是否絕對可靠
7.1遙遠的愛沙尼亞
7.1.1Perogie銀行
7.1.2個人觀點
7.2遠距離的銀行黑客
7.2.1黑客是學出來的,不是天生的
7.2.2入侵銀行
7.2.3你對瑞士銀行賬戶感興趣嗎
7.2.4結局
7.3啟示
7.4對策
7.5小結
第8章智慧財產權並不安全
8.1長達兩年的黑客攻擊
8.1.1一顆探險之星
8.1.2CEO的計算機
8.1.3入侵CEO的計算機
8.1.4CEO發現了黑客入侵
8.1.5獲取應用程式的訪問權
8.1.6被逮
8.1.7返回敵方領地
8.1.8此地不再留
8.2Robert,垃圾郵件傳送者之友
8.2.1獲取郵件列表
8.2.2色情作品盈大利
8.2.3Robert是條漢子
8.2.4軟體的誘惑
8.2.5發現伺服器名稱
8.2.6Helpdesk.exe的小幫助
8.2.7黑客的錦囊妙計:“SQL注入”攻擊
8.2.8備份數據的危險
8.2.9口令觀測
8.2.10獲取完整訪問許可權
8.2.11把代碼發回家
8.3共享:一個破解者的世界
8.4啟示
8.5對策
8.5.1公司防火牆
8.5.2個人防火牆
8.5.3連線埠掃描
8.5.4了解你的系統
8.5.5事故應變和警告
8.5.6檢查應用程式中經過授權了的改動
8.5.7許可
8.5.8口令
8.5.9第三方軟體
8.5.10保護共享空間
8.5.11避免DNS猜測
8.5.12保護MicrosoftSQL伺服器
8.5.13保護敏感檔案
8.5.14保護備份
8.5.15保護MS免遭SQL注入攻擊
8.5.16利用MicrosoftVPN服務
8.5.17移除安裝檔案
8.5.18重命名管理員賬戶
8.5.19讓Windows更健壯——避免存儲某些資格
8.5.20深度防禦
8.6小結
第9章人在大陸
9.1倫敦的某個地方
9.1.1潛入
9.1.2映射網路
9.1.3確定一個路由器
9.1.4第二天
9.1.5查看3COM設備的配置
9.1.6第三天
9.1.7關於“黑客直覺”的一些想法
9.1.8第四天
9.1.9訪問公司的系統
9.1.10達到目標
9.2啟示
9.3對策
9.3.1臨時解決方案
9.3.2使用高連線埠
9.3.3口令
9.3.4確保個人膝上計算機的安全
9.3.5認證
9.3.6過濾不必要的服務
9.3.7加強措施
9.4小結
第10章社交工程師的攻擊手段以及防禦其攻擊的措施
10.1社交工程典型案例
10.2啟示
10.2.1角色的陷阱
10.2.2信任度
10.2.3迫使攻擊目標進入角色(反轉角色)
10.2.4偏離系統式思維
10.2.5順從衝動
10.2.6樂於助人
10.2.7歸因
10.2.8喜好
10.2.9恐懼
10.2.10抗拒
10.3對策
10.3.1培訓指導方針
10.3.2如何對付社交工程師
10.3.3值得注意:家裡的操縱者——孩子
10.4小結
第11章小故事
11.1消失了的薪水支票
11.2歡迎來到好萊塢,天才小子
11.3入侵軟飲料售貨機
11.4沙漠風暴中陷於癱瘓的伊拉克陸軍
11.5價值十多億美元的購物券
11.6德克薩斯撲克遊戲
11.7追捕戀童癖的少年
11.8你甚至不必當一名黑客