反欺騙的藝術——世界傳奇黑客的經歷分享

反欺騙的藝術——世界傳奇黑客的經歷分享

《反欺騙的藝術——世界傳奇黑客的經歷分享》是2014年由清華大學出版社出版的圖書,作者是[美] Kevin D. Mitnick, William L. Simon,潘愛民譯。該書是一個傳奇的黑客分享的自己作為黑客的經歷。

基本信息

圖書信息

反欺騙的藝術——世界傳奇黑客的經歷分享
(安全技術經典譯叢)
ISBN:9787302369738
定價:49.8元
印次:1-2
裝幀:平裝
印刷日期:2014-12-5

內容簡介

KevinD.Mitnick(凱文·米特尼克)曾是“黑客”的代名詞,他開創了“社會工程學”,是歷史上最令FBI頭痛的計算機頑徒之一,商業和政府機構都懼他三分;米特尼克的黑客生涯充滿傳奇,15歲就成功侵入北美空中防務指揮系統,翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料。之後,防守最嚴密的美國網路系統(美國國防部、五角大樓、中央情報局、美國國家稅務局、紐約花旗銀行)都成了他閒庭信步之處。米特尼克也是全球首個遭到通緝和逮捕的黑客,出獄後曾一度被禁用計算機和網際網路,甚至包括手機和數據機。
後來,米特尼克金盆洗手,洗心革面,成了全球廣受歡迎的計算機安全專家之一,擔任多家企業的安全顧問,並與他人合作成立了洛杉磯諮詢公司DefensiveThinking。米特尼克曾登上CourtTV、“早安,美國”、“60分鐘”、CNN的“頭條新聞”等電視節目,也曾在洛杉磯的KFIAM640主持每周一次的訪談節目。米特尼克的文章散見於各大新聞雜誌和行業雜誌,他已多次在重要活動上發表主題演講。

目錄

第Ⅰ部分 事件的背後

第1章 安全過程中最薄弱的環節 3

1.1 人的因素 3

1.2 一個經典的欺騙案例 4

1.2.1 獲得代碼 4

1.2.2 這家到瑞士銀行… 5

1.2.3 大功告成 5

1.3 威脅的實質 6

1.3.1 日趨嚴重的擔憂 6

1.3.2 欺騙手段的使用 7

1.4 濫用別人的信任 7

1.4.1 美國人的特徵 7

1.4.2 機構的無罪論 8

1.5 恐怖分子和欺騙 9

1.6 關於本書 9

第Ⅱ部分 攻擊者的藝術

第2章 當看似無害的信息帶來損害時 15

2.1 信息的潛在價值 15

2.2 信用檢查公司 16

2.2.1 私人偵探的工作 18

2.2.2 騙局分析 20

2.3 工程師的陷阱 21

2.4 更多的“無用”信息 25

2.5 預防騙局 26

第3章 直接攻擊:開門見山地索取 29

3.1 MLAC的不速之客 29

3.1.1 請告訴我電話號碼 29

3.1.2 騙局分析 30

3.2 在逃的年輕人 30

3.3 在門前的台階上 31

3.3.1 迴路欺騙 31

3.3.2 史蒂夫的詭計 32

3.4 瓦斯攻擊 33

3.4.1 詹尼·艾克頓的故事 33

3.4.2 阿特·西里的調查項目 34

3.4.3 騙局分析 35

3.5 預防騙局 36

第4章 取得信任 37

4.1 信任:欺騙的關鍵 37

4.1.1 多利·勞尼根的故事 39

4.1.2 騙局分析 40

4.2 計謀的變種:取得信用卡號碼 40

4.2.1 沒想到吧,老爸 40

4.2.2 騙局分析 41

4.3 一分錢的手機 42

4.4 侵入聯邦調查局 44

4.4.1 進入系統 45

4.4.2 騙局分析 46

4.5 預防騙局 46

4.5.1 保護你的客戶 47

4.5.2 明智的信任 47

4.5.3 你的內部網上有什麼? 48

第5章 “讓我來幫助你” 49

5.1 網路中斷 49

5.1.1 攻擊者的故事 52

5.1.2 騙局分析 53

5.2 幫新來的女孩一點忙 54

5.3 並不如你想像的那么安全 57

5.3.1 史蒂夫·克萊默的故事 57

5.3.2 克雷格·考格博尼的故事 59

5.3.3 進入內部 61

5.3.4 騙局分析 63

5.4 預防騙局 65

5.4.1 教育,教育,再教育... 65

5.4.2 保持敏感信息的安全性 66

5.4.3 考慮源頭 66

5.4.4 不要遺漏任何人 67

第6章 “你能幫我嗎?” 69

6.1 城外人 69

6.1.1 盯上瓊斯 69

6.1.2 一次商務旅行 70

6.1.3 騙局分析 71

6.2 地下酒吧式的安全 71

6.2.1 我在電影上看到過 72

6.2.2 欺騙電話公司 73

6.3 漫不經心的計算機管理員 74

6.3.1 收聽電台 74

6.3.2 竊聽者丹尼 74

6.3.3 猛攻堡壘 76

6.3.4 進入後的工作 78

6.3.5 騙局分析 80

6.4 預防騙局 80

第7章 假冒的站點和危險的附屬檔案 83

7.1 你不想要免費的嗎? 83

7.1.1 伴隨電子郵件而來 84

7.1.2 識別惡意軟體 85

7.2 來自朋友的訊息 86

7.3 一種變種形式 87

7.3.1 祝聖誕快樂 87

7.3.2 騙局分析 88

7.4 變種的變種 89

7.4.1 不正確的連結 89

7.4.2 保持警惕 91

7.4.3 了解病毒 92

第8章 利用同情心、內疚感和脅迫手段 95

8.1 對攝影棚的一次造訪 95

8.1.1 David Harold的故事 96

8.1.2 騙局分析 96

8.2 “立即行動” 97

8.2.1 Doug的故事 97

8.2.2 Linda的故事 97

8.2.3 騙局分析 99

8.3 “老總要的” 99

8.3.1 Scott的故事 100

8.3.2 騙局分析 100

8.4 社會保險管理局都知道你的哪些信息 101

8.4.1 Keith Carter的故事 102

8.4.2 騙局分析 104

8.5 僅僅一個電話 105

8.5.1 Mary H的電話 105

8.5.2 Peter的故事 106

8.5.3 騙局分析 108

8.6 警察突襲 108

8.6.1 請出示搜查證 108

8.6.2 誆騙警察 109

8.6.3 掩蓋行蹤 110

8.6.4 騙局分析 111

8.7 轉守為攻 112

8.7.1 畢業——不怎么光彩 112

8.7.2 登錄並陷入麻煩 112

8.7.3 樂於助人的登記員 113

8.7.4 騙局分析 114

8.8 預防騙局 114

8.8.1 保護數據 115

8.8.2 關於密碼 115

8.8.3 統一的中心報告點 116

8.8.4 保護你的網路 116

8.8.5 訓練的要點 117

第9章 逆向行騙 119

9.1 善意說服別人的藝術 119

9.1.1 Angela的電話 119

9.1.2 Vince Capelli的故事 122

9.1.3 騙局分析 125

9.2 讓警察受騙上當 126

9.2.1 Eric的騙局 126

9.2.2 交換機 127

9.2.3 一個給DMV的電話 128

9.2.4 騙局分析 129

9.3 預防騙局 130

第Ⅲ部分 入 侵 警 報

第10章 侵入公司領地 135

10.1 尷尬的保全 135

10.1.1 保全的故事 135

10.1.2 Joe Harper的故事 137

10.1.3 騙局分析 139

10.2 垃圾翻尋 141

10.2.1 付錢買垃圾 142

10.2.2 騙局分析 143

10.3 丟臉的老闆 143

10.3.1 埋下炸彈 144

10.3.2 吃驚的George 145

10.3.3 騙局分析 145

10.4 尋求升遷的人 146

10.4.1 Anthony的故事 147

10.4.2 騙局分析 148

10.5 居然窺視凱文 150

10.6 預防騙局 151

10.6.1 非工作時間時的保護 151

10.6.2 對垃圾要有足夠的重視 152

10.6.3 向員工說再見 152

10.6.4 不要忽略任何人 153

10.6.5 安全的IT! 154

第11章 技術和社交工程的結合 155

11.1 在獄中作黑客 155

11.1.1 打電話給Ma Bell(AT&T) 157

11.1.2 找到Gondorff 158

11.1.3 對好時間 159

11.1.4 騙局分析 160

11.2 快速下載 160

11.3 輕鬆賺錢 161

11.3.1 當場賭現金 162

11.3.2 接受挑戰 163

11.4 用詞典做攻擊工具 165

11.4.1 密碼攻擊 166

11.4.2 比你想得還要快 167

11.4.3 騙局分析 169

11.5 預防騙局 170

11.5.1 儘管說不 170

11.5.2 保潔人員 171

11.5.3 提醒同伴:保護你的密碼 171

第12章 針對低級別員工的攻擊 173

12.1 樂於助人的保全 173

12.1.1 在Elliot的角度看來 173

12.1.2 Bill的故事 174

12.1.3 騙局分析 176

12.2 緊急補丁 177

12.2.1 一個幫忙電話 177

12.2.2 騙局分析 178

12.3 新來的女孩 178

12.3.1 Kurt Dillon的故事 180

12.3.2 騙局分析 182

12.4 預防騙局 182

12.4.1 欺騙毫無戒心的人 182

12.4.2 提防間諜軟體 184

第13章 巧妙的騙術 187

13.1 起誤導作用的來電顯示 187

13.1.1 Linda的電話 187

13.1.2 Jack的故事 188

13.1.3 騙局分析 189

13.2 變種:美國總統來電話了 189

13.3 看不見的員工 191

13.3.2 Shirley的攻擊 192

13.3.2 騙局分析 192

13.4 樂於助人的秘書 193

13.5 交通法庭 194

13.5.1 騙局 194

13.5.2 騙局分析 195

13.6 SAMANTHA的報復行動 196

13.6.1 報復 197

13.6.2 騙局分析 198

13.7 預防騙局 198

第14章 工業間諜 201

14.1 陰謀的變種形式 201

14.1.1 集體訴訟 201

14.1.2 Pete的攻擊 202

14.1.3 騙局分析 203

14.2 新的商業合作夥伴 203

14.2.1 Jessica的故事 204

14.2.2 Sammy Sanford的故事 207

14.2.3 騙局分析 208

14.3 跳背遊戲 210

14.3.1 在家做好準備工作 211

14.3.2 設計圈套 212

14.3.3 騙局分析 213

14.4 預防騙局 214

14.4.1 辦公場所之外的安全性 215

14.4.2 那人是誰? 216

第Ⅳ部分 進 階 內 容

第15章 信息安全意識和培訓 219

15.1 通過技術、培訓和規定來達到安全 219

15.2 理解攻擊者如何利用人的天性 220

15.2.1 權威 220

15.2.2 討人喜歡 221

15.2.3 回報 221

15.2.4 言行一致 221

15.2.5 跟其他人一樣 222

15.2.6 供不應求 222

15.3 建立起培訓和安全意識計畫 222

15.3.1 目標 223

15.3.2 建立起安全培訓和安全意識計畫 224

15.3.3 培訓的組成結構 225

15.3.4 培訓課程的內容 226

15.4 測試 227

15.5 持續的安全意識 228

15.6 我會得到什麼? 229

第16章 建議採用的企業信息安全政策 231

16.1 什麼是安全政策 232

16.1.1 開發一個信息安全計畫的步驟 232

16.1.2 如何使用這些政策 233

16.2 數據分類 234

16.2.1 分類的類別和定義 235

16.2.2 分類數據中用到的術語 236

16.3 驗證和授權規程 237

16.3.1 可信人員提出的請求 237

16.3.2 未經核實人員的請求 237

16.4 管理政策 241

附錄A 安全一覽表 291

附錄B 參考資源 299

相關詞條

熱門詞條

聯絡我們