×下單後請聯系書店客服獲取物流資訊(掃碼LINE或WhatsApp)
【反黑客的藝術+反入侵的藝術+反欺騙的藝術】(全三冊)
【反黑客的藝術+反入侵的藝術+反欺騙的藝術】(全三冊)

【反黑客的藝術+反入侵的藝術+反欺騙的藝術】(全三冊)

NT$1700
已售:23

世界傳奇黑客的經歷分享 黑客攻防社會工程學攻擊密碼學安全技術經典譯叢計算機信息安全


東方書院前.png

主图1.jpg

商品基本信息:

請以下列介紹為準

圖書名稱:

反黑客的藝術

反入侵的藝術

反欺騙的藝術

ISBN號:

反黑客的藝術 9787302515265

反入侵的藝術 9787302373582

反欺騙的藝術 9787302369738

出版社:清華大學出版社

主图2.jpg

編輯推薦:


為爭奪對影響這個世界的技術控制權,道德黑客與黑帽黑客在互聯網空間的戰鬥每天都在上演。

白帽黑客(道德黑客)是一群有才華、善於應變的技術專家;

黑帽黑客則為一己私利而非法劫持我們的數據和系統。

道德黑客在不斷研發新方法,從而在與黑帽黑客展開的攻防戰中佔據上風。

 《反黑客的藝術》介紹一些在安全行業具有影響力的道德黑客,將幫助廣大安全從業人員開闊視野,了解道德黑客精神及文化精髓,踐行這種精神。安全從業者閱讀後會產生強烈共鳴,拉進與世界知名道德黑客的距離。對於立志從事安全事業的人士,此書是一盞指路明燈。

內容簡介:




介紹一些幫助我們打擊網絡黑暗勢力的幕後英雄。

講述這些白帽子的背景故事,如他們選擇進入安全領域的原因、擅長的技術方向以及取得的卓著成就。簡要概述這些白帽黑客所參與的眾多不同類型的網絡戰役。

 《反黑客的藝術》帶領讀者走進神秘的“道德黑客”世界,講述諸多傳奇故事:

Bruce Schneier,美國第一網絡安全專家Kevin Mitnick,

“社會工程學”的開創者Dorothy E. Denning博士,

入侵檢測專家Mark Russinovich,

Azure雲CTOCharlie Miller博士,

汽車行業的反黑客第一專家,

以及更多名人… …

作者簡介:




羅傑•格里姆斯(Roger A. Grimes)於1987年進入安全領域,與惡意計算機黑客已經鬥爭了30多年。 Roger獲得十幾種計算機安全證書(包括CISSP、CISA、MCSE、CEH和Security ),甚至通過了與計算機安全無關的、極難的CPA考試。 Roger創立和更新了計算機安全教育課程,為數千名學生講授攻防之道。 Roger經常在國際計算機安全會議上發表演講。 Roger受僱對一些公司及其網站進行專業的滲透測試,每次都會在三小時內成功進入。 Roger獨自撰寫或參與撰寫了8本關於計算機安全的書籍和近1000篇刊登在雜誌上的文章。自2005年8月起,Roger擔任InfoWorld雜誌的計算機安全專欄作家(http://www.infoworld.com/blog/security-adviser/)。 Roger擔任全職的計算機安全顧問超過20年,為全球各類規模的公司提供如何阻止惡意黑客和惡意軟件的建議。在漫長的工作經歷中,Roger認識到大部分惡意黑客不像大部分人想像的那麼神奇,這些惡意黑客沒有大部分防衛者聰明。




目錄:


第1章  你是哪種類型的黑客? 1

1.1  大多數黑客並非天才   2

1.2  防衛者是高級黑客   3

1.3  黑客是特殊的   4

1.4  黑客是堅持不懈的   4

1.5  黑客帽   5


第2章  黑客的攻擊方法   9

2.1  黑客攻擊的秘密   10

2.1.1  黑客方法論   11

2.1.2  黑客的成功之路從枯燥乏味開始   20

2.1.3  作為黑客工具的自動惡意軟件   20

2.2  黑客道德   21


第3章  名人小傳:Bruce Schneier   23


第4章  社會工程   29

4.1  社會工程方法   29

4.1.1  釣魚   29

4.1.2  執行特洛伊木馬   30

4.1.3  通過電話   30

4.1.4  採購詐騙   31

4.1.5  面對面   31

4.1.6  胡蘿蔔或大棒   32

4.2  社會工程防禦   32

4.2.1  教育   32

4.2.2  小心從第三方網站安裝軟件   33

4.2.3  擴展驗證數字證書   33

4.2.4  避免使用密碼   33

4.2.5  反社會工程技術   33


第5章  名人小傳:Kevin Mitnick   35


第6章  軟件漏洞   41

6.1  軟件漏洞的數量   42

6.2  為什麼軟件漏洞依然是個大問題? 42

6.3  防禦軟件漏洞   43

6.3.1  安全開發生命週期   43

6.3.2  更安全的編程語言   44

6.3.3  代碼和程序分析   44

6.3.4  更安全的操作系統   45

6.3.5  第三方防護與供應商附加組件   45

6.4  完美軟件也不能包治百病   45


第7章  名人小傳:Michael Howard   47


第8章  名人小傳:Gary McGraw   53


第9章  惡意軟件   57

9.1  惡意軟件類型   58

9.2  惡意軟件數量   58

9.3  大多數惡意軟件的動機是從事犯罪活動   59

9.4  防禦惡意軟件   60

9.4.1  為軟件打好所有補丁   60

9.4.2  培訓   61

9.4.3  防惡意軟件的軟件   61

9.4.4  應用控製程序   61

9.4.5  安全邊界   62

9.4.6  入侵檢測   62


第10章  名人小傳:Susan Bradley   63


第11章  名人小傳:Mark Russinovich   67


第12章  密碼術   73

12.1  什麼是密碼術? 73

12.2  為什麼攻擊者猜不到所有可能的密鑰? 74

12.3  對稱與非對稱密鑰   74

12.4  流行的密碼術   75

12.5  哈希   75

12.6  密碼術的應用   76

12.7  密碼攻擊   77

12.7.1  數學攻擊   77

12.7.2  已知密文/明文攻擊   77

12.7.3  側信道攻擊   77

12.7.4  不安全的實現   78


第13章  名人小傳:Martin Hellman   79


第14章  入侵檢測/高級持續性威脅   85

14.1  良好安全事件消息的特性   86

14.2  高級持續性威脅   86

14.3  入侵檢測的類型   87

14.3.1  基於行為   87

14.3.2  基於特徵   88

14.4  入侵檢測工具和服務   88

14.4.1  入侵檢測/保護系統   88

14.4.2  事件日誌管理系統   89

14.4.3  檢測高級持續性威脅(APT)   89


第15章  名人小傳:Dorothy E. Denning博士   91


第16章  名人小傳:Michael Dubinsky   95


第17章  防火牆   99

17.1  防火牆是什麼? 99

17.2  防火牆的早期歷史   100

17.3  防火牆規則   102

17.4  防火牆部署在哪裡? 102

17.5  高級防火牆   103

17.6  防火牆防護什麼? 103


第18章  名人小傳: William Cheswick   105


第19章  蜜罐   111

19.1  什麼是蜜罐? 111

19.2  互動   112

19.3  為什麼要用蜜罐? 112

19.4  抓獲間諜   113

19.5  蜜罐資源   114


第20章  名人小傳:Lance Spitzner   117


第21章  破解密碼   123

21.1  身份驗證組件   123

21.1.1  密碼   124

21.1.2  身份驗證數據庫   124

21.1.3  密碼哈希值   124

21.1.4  身份驗證挑戰   125

21.1.5  身份驗證因素   125

21.2  破解密碼   126

21.2.1  密碼猜測   126

21.2.2  網絡釣魚   126

21.2.3  鍵盤記錄   127

21.2.4  破解哈希函數   127

21.2.5  憑據重放   127

21.2.6  通過重置界面破解密碼   128

21.3  密碼防禦   128

21.3.1  複雜度和長度   128

21.3.2  頻繁修改且使用不重複的密碼   129

21.3.3  在各系統之間使用不同的密碼   129

21.3.4  鎖定賬戶   129

21.3.5  強密碼哈希函數   130

21.3.6  不要使用密碼   130

21.3.7  憑據防盜   130

21.3.8  密碼重置環節的防禦   131


第22章  名人小傳:Cormac Herley博士   133


第23章  無線黑客攻擊   139

23.1  無線世界   139

23.2  無線黑客攻擊的類型   140

23.2.1  攻擊接入點   140

23.2.2  拒絕服務攻擊   140

23.2.3  猜測無線頻道密碼   140

23.2.4  會話劫持   141

23.2.5  竊取信息   141

23.2.6  確定用戶物理位置   141

23.3  一些無線黑客工具   142

23.3.1  Aircrack-ng   142

23.3.2  Kismet   142

23.3.3  Fern Wi-Fi Hacker   142

23.3.4  Firesheep   143

23.4  防禦無線黑客攻擊   143

23.4.1  跳頻   143

23.4.2  預定義的客戶端標識   143

23.4.3  健壯的無線協議   144

23.4.4  長密碼   144

23.4.5  在接入點部署補丁   144

23.4.6  電磁屏蔽   144


第24章  名人小傳:Thomas d'Otreppe de Bouvette   147


第25章  滲透測試   151

25.1  我的滲透測試重要經歷   151

25.1.1  滲透一家大型電視服務商的機頂盒   151

25.1.2  滲透大型電視網絡和收費電視服務   152

25.1.3  滲透大型信用卡公司   153

25.1.4  製造相機病毒   153

25.2  如何成為一位專業的滲透測試人員   154

25.2.1  黑客方法論   154

25.2.2  首先獲得書面許可   155

25.2.3  簽署合同   155

25.2.4  滲透測試報告   155

25.2.5  認證   156

25.2.6   堅守道德底線   160

25.2.7  盡量降低業務中斷的可能性   160


第26章  名人小傳:Aaron Higbee   163


第27章  名人小傳:Benild Joseph   167


第28章  DDoS攻擊   171

28.1  DDoS攻擊的類型   171

28.1.1  拒絕服務   171

28.1.2  直接攻擊   172

28.1.3  反射攻擊   172

28.1.4  放大   172

28.1.5  OSI模型中的每一層   173

28.1.6  升級攻擊   173

28.1.7  上游與下游攻擊   174

28.2  DDos工具和提供商   174

28.2.1  工具   174

28.2.2  DDoS即服務   175

28.3  DDoS防禦   175

28.3.1  培訓   175

28.3.2  壓力測試   175

28.3.3  合理的網絡配置   176

28.3.4  找出潛在弱點   176

28.3.5  抗DDoS服務   176


第29章  名人小傳:Brian Krebs   177


第30章  安全的操作系統   181

30.1  如何確保操作系統的安全   182

30.1.1  構建安全的操作系統   182

30.1.2  安全指導原則   185

30.1.3  安全配置工具   185

30.2  安全聯盟   185

30.2.1  可信計算組織   186

30.2.2  FIDO聯盟   186

第31章  名人小傳:Joanna Rutkowska   187


第32章  名人小傳:Aaron Margosis   191


第33章  網絡攻擊   197

33.1  網絡攻擊類型   197

33.1.1  竊聽   198

33.1.2  中間人攻擊   198

33.1.3  分佈式拒絕服務攻擊   199

33.2  網絡攻擊防禦   199

33.2.1  域隔離   199

33.2.2  虛擬專用網   200

33.2.3  使用安全的協議和應用   200

33.2.4  網絡入侵檢測   200

33.2.5  抗DDoS   200

33.2.6  訪問安全的網站和使用安全的服務   201


第34章  名人小傳:Laura Chappell   203


第35章  物聯網黑客   207

35.1  黑客如何攻擊物聯網? 207

35.2  物聯網防禦   209


第36章  名人小傳:Charlie Miller博士   211


第37章  策略與戰略   219

37.1  標準   220

37.2  策略   221

37.3  程序   221

37.4  框架   221

37.5  監管法規   221

37.6  全球化問題   222

37.7  系統支持   222


第38章  名人小傳:Jing de Jong-Chen   225


第39章  威脅建模   231

39.1  為什麼使用威脅模型? 231

39.2  威脅建模模型   232

39.3  威脅主體   233

39.3.1  行業黑客   233

39.3.2  經濟犯罪   233

39.3.3  黑客活動家   234

39.3.4  遊戲玩家   234

39.3.5  內部威脅   234

39.3.6  普通的個人黑客或黑客團體   234


第40章  名人小傳:Adam Shostack   237


第41章  計算機安全教育   243

41.1  計算機安全培訓主題   244

41.1.1  終用戶安全意識培訓   244

41.1.2  綜合性IT安全培訓   244

41.1.3  事件響應   245

41.1.4  操作系統和應用程序相關的專門培訓   245

41.1.5  技能培訓   245

41.1.6  認證   245

41.2  培訓方法   246

41.2.1  線上培訓   246

41.2.2  攻擊我吧! 247

41.2.3  學校和培訓中心   247

41.2.4  新手訓練營   247

41.2.5  公司培訓   247

41.2.6  書籍   248


第42章  名人小傳:Stephen Northcutt   249


第43章  隱私   255

43.1  隱私保護組織   256

43.2  隱私保護應用程序   257


第44章  名人小傳:Eva Galperin   259


第45章  補丁   263

45.1  有關補丁的事實   264

45.1.1 大多數攻擊針對的是存在安全補丁的舊漏洞   264

45.1.2  少量未修補的程序造成大多數漏洞攻擊   265

45.1.3  欠缺修補的程序未必是受攻擊多的程序   265

45.1.4  同樣需要給硬件打補丁   266

45.2  常見的補丁問題   266

45.2.1  不能準確地檢測到缺失的補丁   266

45.2.2  並非總能打補丁   266

45.2.3  打補丁總有一些失敗比例   267

45.2.4  打補丁會帶來操作問題   267

45.2.5  補丁通告全球:有漏洞可供利用   268


第46章  名人小傳:Window Snyder   269


第47章  職業寫作   273

47.1  計算機安全寫作的分類   274

47.1.1  博客   274

47.1.2  社交媒體站點   274

47.1.3  文章   275

47.1.4  書籍   275

47.1.5  時事簡報   278

47.1.6  白皮書   278

47.1.7  技術評論   278

47.1.8  會議   279

47.2  專業寫作建議   279

47.2.1  萬事開頭難   279

47.2.2  廣泛閱讀   280

47.2.3  從免費開始   280

47.2.4  專業   280

47.2.5  自我宣傳   281

47.2.6  一圖胜千言   281


第48章  名人小傳:Fahmida Y. Rashid   283


第49章  孩子參與黑客行為,家長怎麼辦? 289

49.1  孩子從事黑客行為的表現   290

49.1.1  孩子告訴你,他們就是黑客   290

49.1.2  對自己的網上行為遮遮掩掩   290

49.1.3  孩子有多個你無權訪問的郵箱及社交媒體賬戶   291

49.1.4  在系統上發現了黑客工具   291

49.1.5  人們揭發你的黑客行為   291

49.1.6  每次進入孩子房間,他們都立即切換電腦屏幕   291

49.1.7  這些跡象可能是正常的   292

49.2  並非所有黑客行為都是惡意的   292

49.3  如何改變惡意黑客   292

49.3.1  將孩子的計算機放在生活區並且監視起來   293

49.3.2  提供指導   293

49.3.3  給黑客提供合法活動場所   293

49.3.4  與良師保持聯繫   296


第50章  黑客道德規範   297

50.1  合乎道德、透明且誠實   299

50.2  不要觸犯法律   299

50.3  獲得授權   300

50.4  對敏感信息保密   300

50.5  不造成更大損害   300

50.6  職業化   301

50.7  成為其他黑客的榜樣

前言:


    此書旨在讚揚那些默默奉獻的計算機安全防衛者。


    通過介紹全球好的白帽黑客、防衛者、隱私保護者、教師和作家,希望大家讀後會感激那些在幕後為我們今天的美好生活付出不懈努力的人們。如果沒有這些人為我們保駕護航,那麼計算機、互聯網甚至是與之連接的所有設備都將失效。此書是對防衛者的讚美之書。


    鼓勵每位有意從事計算機工作的人士都考慮往計算機安全方向發展。也鼓勵那些糾結於道德倫理的嶄露頭角的黑客從事計算機安全工作。通過打擊惡意黑客及其開發的惡意軟件,我過上了富裕的生活。我能以合乎道德和法律的方式,完成每個感興趣的黑客攻擊。成千上萬的其他人也能做到這一點。在任意一個國家和地區,計算機安全都是熱門、收入的職業。我從這個職業收穫頗豐,相信你也一樣。


    《反黑客的藝術》的大部分內容中會提供一章來概括一種具體的黑客操作風格,此後附上一個或多個在相應計算機安全防衛領域成就斐然的名人的小傳。嘗試選擇各個行業傳奇代表、傑出人物,甚至是只在小技術圈子內顯露出卓越才華的人士。嘗試選擇美國和全球各地多個領域的學者、供應商、教師、管理人員、作家和自由從業者。希望對計算機安全職業感興趣的讀者能懷著與這些名人一樣的動機,幫助打造更安全的計算機世界。


    為正確的事業奮鬥!

主图3.jpg

編輯推薦:


作者是全球首位被通緝和入獄的黑客,他與幫助FBI抓捕他的日裔黑客之間的對戰頗具傳奇色彩

展示信息安全的薄弱環節,並指出為什麼個人和企業處於社會工程師攻擊的危險之下

展示黑客如何利用人們的信任、樂於助人的願望和同情心使你上當受騙,從而獲得他們想要的信息

以小說故事的形式來敘述典型的攻擊案例,給讀者演示黑客可以戴上許多面具並冒充各種身份

內容簡介:




四個志同道合的伙伴用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大年輕人居然能順風順水地非法訪問南部的一家銀行。幾個毛頭小子受到蠱惑,被拉登手下的恐怖分子徵召去攻擊LockheedMaritn公司!

  這些都是真實故事!都是作者KevinD.Mitnick與黑客面談後,根據他們的真實經歷撰寫的。事實上,《反入侵的藝術——黑客入侵背後的真實故事》中多個故事的主人公都對傳奇大師Mitnick頂禮膜拜,視其為偶像和英雄,所以也願意推心置腹,道出埋在心底多年的隱秘故事。

  攻擊行為其實是可以防範的! Mitnick在每個故事之後做了專業分析。 Mitnick是推薦安全措施的不二人選。 Mitnick對黑客的才氣與頑強精神有深入的了解,在《反入侵的藝術——黑客入侵背後的真實故事》中,他將一生積累的豐富技能和盤托出,指導你弄清入侵者的手段,幫你築起固若金湯的安全防線。

  如果讀者是自己所在單位的安全負責人,《反入侵的藝術——黑客入侵背後的真實故事》中的故事完全可能在你管轄的領域內發生。害怕國家安全官員深夜造訪嗎?對在真實生活中與黑客鬥智斗勇的故事感興趣嗎?請認真閱讀本書,並在自己管轄的範圍內加以防範吧!

作者簡介:




Kevin D. Mitnick (凱文米特尼克)曾是“黑客”的代名詞,他開創了“社會工程學”,是歷史令FBI頭痛的計算機頑徒之一,商業和政府機構都懼他三分;米特尼克的黑客生涯充滿傳奇,15歲就成功侵入北美空中防務指揮系統,翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料。之後,防守嚴密的美國網絡系統(美國國防部、五角大樓、中央情報局、美國國家稅務局、紐約花旗銀行)都成了他閑庭信步之處。米特尼克也是全球首個遭到通緝和逮捕的黑客,出獄後曾一度被禁用計算機和互聯網,甚至包括手機和調製解調器。

後來,米特尼克金盆洗手,洗心革面,成了全球廣受歡迎的計算機安全專家之一,擔任多家企業的安全顧問,並與他人合作成立了洛杉磯諮詢公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美國”、“60分鐘”、CNN的“頭條新聞”等電視節目,也曾在洛杉磯的KFIAM 640主持每週一次的訪談節目。米特尼克的文章散見於各大新聞雜誌和行業雜誌,他已多次在重要活動上發表主題演講。




目錄:


第1章 賭場黑客輕取百萬美金

1.1 研究

1.2 黑客技術日趨成熟

1.3 重寫代碼

1.4 重回賭場—— 進入實戰

1.5 新方法

1.6 發起新一輪的攻擊

1.7 落網

1.8 結局

1.9 啟示

1.10 對策

1.11 小結


第2章 當恐怖分子來襲時

2.1 恐怖主義者投下誘餌

2.2 今晚的獵物:SIPRNET

2.3 令人擔心的時刻來了

2.4 Comrade被捕

2.5 調查Khalid

2.5.1 恐怖組織Harkatul-Mujahideen

2.5.2 9·11以後

2.5.3 入侵白宮

2.5.4 結局

2.5.5 5年以後

2.5.6 到底有多刺激

2.6 啟示

2.7 對策

2.8 小結


第3章 來自德克薩斯監獄的入侵

3.1 監獄裡:認識了計算機

3.2 不一樣的聯邦監獄

3.3 William獲取“城堡”鑰匙

3.4 安全上網

3.5 解決方法

3.6 差點被抓

3.7 千鈞一發

3.8 成長歷程

3.9 重返自由世界

3.10 啟示

3.11 對策

3.12 小結


第4章 警方與入侵黑客的較量

4.1 入侵電話系統

4.2 入侵法院計算機系統

4.3 旅館來客

4.4 大門開啟

4.5 守衛

4.6 處於監視之中

4.7 包圍

4.8 過去

4.9 登上新聞節目

4.10 被捕

4.11 好運不再

4.12 入侵監禁所電話系統

4.13 打發時光

4.14 他們目前的工作狀況

4.15 啟示

4.16 對策

4.17 小結


第5章 黑客中的綠林好漢

5.1 援救

5.2 個人歷史回顧

5.3 午夜會面

5.4 入侵美國電信巨頭MCI Worldcom

5.5 在微軟公司內部

5.6 英雄,但非聖人:攻擊《紐約時報》

5.7 Adrian的過人之處

5.8 唾手可得的信息

5.9 這些日子

5.10 啟示

5.11 對策

5.12 小結


第6章 滲透測試中的智慧與愚昧

6.1 寒冬

6.1.1 初次會晤

6.1.2 基本規則

6.1.3 攻擊

6.1.4 燈火管制

6.1.5 語音信箱洩漏

6.1.6 終結果

6.2 驚險遊戲

6.2.1 結合的規則

6.2.2 計劃

6.2.3 攻擊

6.2.4 工作中的IOphtCrack

6.2.5 訪問

6.2.6 報警

6.2.7 幽靈

6.2.8 未遭遇挑戰

6.2.9 暖手游戲

6.2.10 測試結束

6.3 回顧

6.4 啟示

6.5 對策

6.6 小結


第7章 銀行是否可靠

7.1 遙遠的愛沙尼亞

7.1.1 Perogie銀行

7.1.2 個人觀點

7.2 遠距離的銀行黑客

7.2.1 黑客是學出來的,不是天生的

7.2.2 入侵銀行

7.2.3 你對瑞士銀行賬戶感興趣嗎

7.2.4 結局

7.3 啟示

7.4 對策

7.5 小結


第8章 知識產權並不安全

8.1 為時長達兩年的黑客攻擊

8.1.1 一顆探險之星

8.1.2 CEO的計算機

8.1.3 入侵CEO的計算機

8.1.4 CEO發現了黑客入侵

8.1.5 獲取應用程序的訪問權

8.1.6 被人察覺

8.1.7 返回敵方領地

8.1.8 此地不再留

8.2 Robert,垃圾郵件發送者之友

8.2.1 獲取郵件列表

8.2.2 色情作品盈利頗豐

8.2.3 Robert是條漢子

8.2.4 軟件的誘惑

8.2.5 發現服務器名稱

8.2.6 Helpdesk.exe的小幫助

8.2.7 黑客的錦囊妙計:“SQL注入”攻擊

8.2.8 備份數據的危險

8.2.9 口令觀測

8.2.10 獲取完整訪問權限

8.2.11 把代碼發回家

8.3 共享:一個破解者的世界

8.4 啟示

8.5 對策

8.5.1 公司防火牆

8.5.2 個人防火牆

8.5.3 端口掃描

8.5.4 了解你的系統

8.5.5 事故應變和警告

8.5.6 檢查應用程序中經過授權的改動

8.5.7 許可

8.5.8 口令

8.5.9 第三方軟件

8.5.10 保護共享空間

8.5.11 避免DNS猜測

8.5.12 保護Microsoft SQL服務器

8.5.13 保護敏感文件

8.5.14 保護備份

8.5.15 免遭MS SQL注入攻擊

8.5.16 利用Microsoft VPN服務

8.5.17 移除安裝文件

8.5.18 重命名管理員賬戶

8.5.19 讓Windows更健壯—— 避免存儲某些憑證

8.5.20 深度防禦

8.6 小結


第9章 人在大陸

9.1 倫敦的某個地方

9.1.1 潛入

9.1.2 映射網絡

9.1.3 確定一個路由器

9.1.4 第二天

9.1.5 查看3COM設備的配置

9.1.6 第三天

9.1.7 關於“黑客直覺”的一些想法

9.1.8 第四天

9.1.9 訪問公司的系統

9.1.10 達到目標

9.2 啟示

9.3 對策

9.3.1 臨時解決方案

9.3.2 使用高端口

9.3.3 口令

9.3.4 確保個人便攜式計算機的安全

9.3.5 認證

9.3.6 過濾不必要的服務

9.3.7 強化管理

9.4 小結


第10章 社交工程師的攻擊手段以及相應的防禦措施

10.1 社交工程典型案例

10.2 啟示

10.2.1 角色的陷阱

10.2.2 信任度

10.2.3 迫使攻擊目標進入角色(反轉角色)

10.2.4 偏離系統式思維

10.2.5 順從衝動

10.2.6 樂於助人

10.2.7 歸因

10.2.8 喜好

10.2.9 恐懼

10.2.10 抗拒

10.3 對策

10.3.1 培訓指導方針

10.3.2 如何對付社交工程師

10.3.3 值得注意:家裡的操縱者—— 孩子

10.4 小結


第11章 小故事

11.1 消失不見的薪水支票

11.2 歡迎來到好萊塢,天才小子

11.3 入侵軟飲料售貨機

11.4 沙漠風暴中陷入癱瘓的伊拉克陸軍

11.5 價值逾十億美元的購物券

11.6 德克薩斯撲克遊戲

11.7 追擊戀童癖者的少年

11.8 你甚至不必當一名黑客

前言:


譯 者 序

Kevin D.Mitnick(凱文·米特尼克)曾是全球頭號電腦黑客,其傳奇黑客生涯是無人可比的;那時的他免費乘車、盜打電話,並駕輕就熟地出沒於世界上幾家公司的計算機系統。他自身的經歷令人著迷,引人遐想。現在他將所採訪的多個黑客的入侵公司、政府和組織的故事記錄下來,並進行專業分析,與讀者分享。書中涉及的人員包括在校學生、監獄囚犯、公司安全官員乃至政府執法人員等,事實上,其中多個故事的主角都將米特尼克奉為宗師。讀者閱讀本書時,總可將故事情節與自己所處的環境結合起來,體會到原來我們自己所用的計算機系統和物理安全措施就有不少安全漏洞。


作者的前一部著作The Art ofDeception(《反欺騙的藝術》)已經成為一本暢銷書,其中闡述的一些技術手段和社會工程學知識已成為公司、政府以及國防信息安全等領域研究的熱點,大學教授們經常引用這本書中的案例來充實現有理論。作為《反欺騙的藝術》的姊妹篇,本書所闡述的則是其他人的故事,我想,也只有作者這樣的前黑客高手才可能採訪到那些入侵者,讓他們說出埋藏於心底多年的隱秘故事吧。


翻譯本書時,我們時常感嘆大千世界,無奇不有,這些黑客們所利用的技術、耐心和對社會工程學的嫻熟運用常讓我們嘆為觀止,拍案叫絕。


書中的故事和入侵過程引人入勝,匪夷所思。但為了防止有人模仿,作者有意在部分技術細節上對原過程進行了篡改,但這並不影響我們對本書所闡述的精髓的理解。


找一個舒適的場所,泡一杯龍井,慢慢品嚐和感悟其中的美妙滋味吧!

譯 者

前 言

道高一尺,魔高一丈,聰明的黑客會利用黑客手段非法入侵我們公司的安全站點或個人系統。


另一方面,我們可以將黑客行為編成故事,讓讀者真切地了解黑客的入侵伎倆,做到知己知彼,有效地做好防範工作。由於這些故事讓我和我的合作者Simon深信不疑,因此我就把這些故事都收集在本書中。


當我們為此書做採訪時,也面臨著一個頗為有趣的挑戰,我們總是時不時地與被採訪者做著鬥智斗勇的遊戲。對大多數記者和作家來說,確保故事的真實性是一件相當困難的事情:故事裡的那個人真的是我們認為的那個人嗎?這個人現在或曾經真的在他或她所說的那個機構工作過嗎?這個人真的就職於他或她所說的那個工作崗位了嗎?這個人有文件支持他的故事,我能證實這些文件的有效性嗎?那些著名人士會相信這些故事,哪怕只是其中一部分嗎?


核對黑客們的真誠比較棘手。在這本書裡出現的大多故事的主人公,並非那些已經鋃鐺入獄者,一旦他們的真實身份被揭示,他們將面臨重罪指控。因此,故事裡要求真實姓名,或者期待提供證據本身就是有爭議的問題。


這些黑客向我講述他們的故事是因為他們相信我。他們清楚我也曾是一名黑客,他們相信我不會出賣他們而使他們處於困境。然而,儘管存在風險,但許多黑客確實提供了一些有爭議的證據。


儘管如此,有可能—— 事實上,很可能—— 一些黑客誇大了他們故事的細節以使故事更有說服力。或完全捏造故事,但其周圍已出現的有力證據給他們敲響了“真相之鈴”。


正因為存在這樣的風險,所以我們一直在努力追求高度的可靠性。在採訪過程中,我對每個技術細節提出質疑,對故事中任何不太合理的地方都要求他們清楚地解釋,有時繼續跟進,分析故事前後是否保持一致,或者看看他們第二次講述時是否有差異。或者,如果此人被問及故事中被省略的難實現的步驟而“無法回憶”;或者,如果此人不太清楚自己先前聲稱做過的事情或無法解釋他是如何從地點A到地點B。


除了有特殊說明外,本書中的每個故事都通過了我的“嗅覺檢驗”,我的合著者和我就此書中每一個故事的可信度都達成了一致。然而,為了保護黑客和受害者,我們常改動一些細節。在好幾個故事裡,我們虛擬了公司,修改了名稱、行業和目標組織地點。從某種意義上講,為了保護受害者的身份並防止模仿犯罪,我們給出了一些誤導信息。但是,故事的性質和基本點還是準確的。


同時,由於軟件開發和硬件廠商通過開發新產品和進行版本升級來不斷修補安全性漏洞,因此在本書描述的事蹟較少仍能產生作用。這樣可能導致自以為是的讀者認為不需要關注黑客,隨著致命缺陷的揭露及糾正,讀者和黑客所屬公司沒必要擔心這些。但這些故事,無論是6個月前還是6年前發生的故事,都給人留下了深刻的教訓,即黑客們每天都在發現新的脆弱點。閱讀本書不是學習專業產品中的具體缺陷,而是要改變讀者的態度,使之獲得新的決心。


本書中有些故事令人震驚,有些故事開闊視野,有些故事使你為黑客的靈感而發笑。如果你是一位IT或安全專業人士,就能從每個故事中吸取教訓以幫助你的公司加固安全。如果你並非技術人員,而只是對有關犯罪、膽大、冒險和公正樸實的故事感興趣,那麼你也可以從本書中獲得樂趣。


致 謝


KevinMitnick

謹以此書獻給我親愛的家人和親密的朋友,並且特別要感謝的是那些講述故事的“黑帽”和“白帽”黑客們,他們使本書得以完成,並使我們從中受到教育和得到樂趣。


《入侵的藝術》這本書比我們寫的上一部作品《欺騙的藝術》更具有挑戰性,以往運用我們共有的創造才能構思一些奇聞佚事以說明社會管理的危害性,以及能夠採取什麼措施來緩解這些危險,與之相反,寫本書時,我和Simon在很大程度上依靠採訪以前的黑客、電話線路竊聽者以及現已轉變為安全專家的前黑客們,我們想寫一本集犯罪懸疑和開拓視野於一體的書,從而幫助企業保護好其有價值的信息和計算機資源,我們堅信,通過揭露入侵網絡和系統的黑客們的常用方法和技巧,很大程度上可以引導大眾妥善應對技術性對手帶來的風險和威脅。


我非常有幸與暢銷書作家Simon一起致力於這本新書的寫作,Simon具有一個作家所擁有的卓越能力,能把黑客們提供的信息以通俗易懂的風格和方式表達出來,以至於祖母輩的老人都能看懂,更重要的是,Simon已經不僅是我寫作工作上的搭檔,更是在整個寫作過程中一直支持我的一位忠誠的朋友。雖然在寫作過程中我們遇到過挫折並產生過分歧,但我們總能解決好這些問題並讓雙方都滿意。大約兩年後,政府的某些限制將會解除,我將可以完成和發表The Untold Story of Kevin Mitnick。我期待著能和他在這個項目上繼續合作。


Simon的漂亮妻子Argnne Simon的熱心令我備感溫暖,我感謝她過去三年裡表現出的愛心、善良和大方。


遺憾是沒能享用到她高超的烹飪技術,現在這本書終於完成了,也許我可以懇求她為我們做一頓慶功宴了!


由於我一直專注於本書的寫作,一直沒能花時間陪我的家人和朋友,我差不多成了一個工作狂,長期過著敲著鍵盤探索黑暗空間角落的日子。


我要感謝我深愛的女友DarciWood和她那酷愛遊戲的女兒Briannah,她們對這項耗時的工作表現出極大的耐心和支持,謝謝你們,寶貝!謝謝你們在我完成這項工作以及其他挑戰性工作時對我的奉獻和支持。


如果沒有家人的支持和愛,這本書是不可能完成的。我的母親和我的祖母在生活上給予我無私的愛和支持,我很幸運能被這樣一位富有愛心和奉獻精神的母親所哺育,我也一直視母親為好的朋友。我的祖母就像我母親一樣,給予我只有一位母親才能付出的養育和愛,她對於我的事業給予了非常大的幫助。


有時我的事情和她自己的計劃相衝突,但在任何情況下她總是優先考慮我的事情,哪怕這樣做會為她帶來不便。謝謝你,在我需要你的任何時候,你總是幫助我完成這項工作!她們極富愛心和同情心,總是教育我關心他人,對不幸的人伸出援手,通過學習她們付出和關心的方式,在某種意義上,我也緊跟上了她們的步伐。在寫書過程中,我總是以工作和交稿期限為藉口推遲了許多去探訪她們的機會,我希望她們能夠原諒我把她們放在了次要位置上。如果沒有她們源源不斷給予的愛護和支持,這本書就不可能完成,我將永遠把這份愛深藏在心中。


我多麼希望我的父親AlanMitnick和哥哥Adam Mitnick活得長久些,能和我一起打開香檳慶祝我的第二本書首次在書店裡上架。作為一名業務員和老闆,我的父親教我認識了許多美好的東西,我將終生銘記在心。


媽媽已故的男友SweveKnittle,在過去12年裡,一直充當著父親的角色,當我知道你總在我無法照顧母親時照顧著她,我得到了莫大的安慰。你的去世深深地影響了我的家庭,我們懷念你的樂觀幽默、爽朗笑聲以及對家庭付出的愛。願你安息吧!


我的嬸嬸ChickieLeventhal永遠在我心中佔據著特殊位置,過去數年裡,我們家庭關係得到加強,彼此間的交流也很好,每當我需要建議或者需要一個地方停留時,她總給予我愛護和支持,在我全身心投入寫書期間,我錯過了很多機會去參加她、表妹 Mitch Leventhal 和男友Robert Berkowitz博士的家庭聚會。


我的朋友Jack Biello是一個充滿愛心的人,他總是站出來為我說話,極力反對我在記者和政府檢察官那裡所受到的極不公平的待遇。在自由凱文運動中,他是一位重要人物,他同時也是一位作家,文筆非凡,擅長寫有說服力的文章,揭露政府不讓人們了解的真相。 Jack總為我挺身而出,毫不畏懼,和我一起準備演說稿和文章。在某些時候還充當我的媒體聯絡員。當我完成書稿《反欺騙的藝術》一書時,Jack的去世使我非常失落和悲傷,雖然事隔兩年,但Jack一直活在我心中。


我的密友CarolineBergerdn一直非常支持我能在這部作品上取得成功。她很美麗,即將成為一名有前途的律師。她家住GreatWhite North,我和她是在維多利亞的一次演講中認識的。我們很有緣。她發揮她的專長,校對、編輯、修正AlexKasper和我舉辦的社會管理研討會的一些事項。謝謝你,Caroline!


AlexKasper不僅是我好的朋友,也是我的同事,目前我們正在舉辦為期一天或兩天的研討會,這是關於公司如何認識和防範社會管理襲擊的研討會。同樣在洛杉磯KFI電台,我們一起主持了一檔非常受歡迎的網絡電台脫口秀節目“The Darksideof the Internet”。你是一位偉大的知己,謝謝你的寶貴意見和幫助,你超乎常人的善良和寬容一直積極地影響我,使我受益頗多。


PaulDryman是一位我們全家深交多年的朋友,是先父的好友。我父親去世後,Paul一直充當著父親的角色。他總是很樂意幫助我,並和我交流想法。 Paul,謝謝你這麼多年來對父親和我一如既往的無私友情。


Amy Gray在過去三年裡將我的演講事務打理得井井有條。我不只欣賞和尊敬她的人格,而且高度評價她尊重人和禮貌待人的行為。你的支持和敬業使我成功地成為一名公眾演說家和教練。非常感謝你不斷的友情支持和對完美的追求。


在我和政府多年的對抗期間,律師GregoryVinson一直是我智囊團中的一員。他為我寫辯護書的日子裡,我們風雨同舟,一起經歷了許多。目前,他是我的事務律師,每天不斷地與我就新合同簽訂和新業務洽談而辛勤地工作著。感謝你強有力的支持和辛勤的工作,特別是在緊急情況下獲得了你的幫助!


EricCorley(他的另一個名字是Emmanuel Goldstein)是一位交往了十多年的密友,他一直積極地支持我。總是關心我的切身利益,當我被Miramax電影公司和一些記者醜化時,他總站出來為我公開辯護。當政府起訴我時,他也一直幫我走出困境,我無法用言語讚美你的好心、慷慨和友情。謝謝你,我忠誠而又值得信賴的朋友!


Steve Wozniak和Sharon Akers長時間援助並幫助我走出困境。非常感謝你們為了支持我而頻繁變更計劃。有你們兩個這樣的朋友讓我備感溫暖。我希望,一旦這本書完稿,我們將有多一些時間聚會。 Steve,我絕不會忘記那次你、Jeff Samuels

主图4.jpg

編輯推薦:


《反欺騙的藝術——世界傳奇黑客的經歷分享》主要針對後一種攻擊類型,通過大量的案例說明了社交工程師如何利用各種非技術手段來獲得他想要的信息,這樣的攻擊事例並不神奇,它有可能正發生在你我的身邊。攻擊者無需高超的技術,也無需超人一等的智商,只需善於利用人們的心理傾向和目標公司的管理漏洞,再加上多一點耐心,就會有很高的成功率。所以,閱讀《反欺騙的藝術——世界傳奇黑客的經歷分享》,有助於我們了解社交工程師的常用伎倆,以及相應的應對策略。

內容簡介:


凱文米特尼克(Kevin D. Mitnick)曾經是歷史令FBI頭痛的計算機頑徒之一,現在他已經完成了大量的文章、圖書、影片和記錄文件。自從2000年從聯邦監獄中獲釋以來,米特尼克改變了他的生活方式,成了全球廣受歡迎的計算機安全專家之一。在他的首部將功補過的作品中,這位全世界最著名的黑客為“放下屠刀,立地成佛”這句佛語賦予了新的含義。


在《反欺騙的藝術——世界傳奇黑客的經歷分享》中,米特尼克邀請讀者進入到黑客的複雜思維中,他描述了大量的實際欺騙場景,以及針對企業的社交工程攻擊和後果。他將焦點集中在信息安全所涉及到的人為因素方面,解釋了為什麼防火牆和加密協議並不足以阻止一個聰明的攻擊者入侵企業的數據庫系統,也無法阻止一個憤怒的員工搞垮公司的計算機系統。他舉例說明了,即使是保護最為嚴密的信息系統,在面對一個意志堅定的、偽裝成IRS(美國國稅局)職員或其他看似無辜角色的騙子老手時,也會變得不堪一擊。 《反欺騙的藝術——世界傳奇黑客的經歷分享》從攻擊者和受害者兩方面入手,分析了每一種攻擊之所以能夠得逞的原因,以及如何防止這些攻擊。本書的敘述非常吸引人,有很強的可讀性,彷彿是一部介紹真實刑事案例的偵探小說。


最為重要的是,米特尼克為了補償他過去所犯過的罪,在《反欺騙的藝術——世界傳奇黑客的經歷分享》中提供了許多指導規則,讓企業在開發安全行為規程、培訓計劃和安全手冊的時候有所參考,以確保公司投入資金建立起來的高科技安全屏障不至於形同虛設。他憑藉自己的經驗,提出了許多防止安全漏洞的建議,並且希望人們不要忘了提防*嚴重的安全危險——人性。

作者簡介:





目錄:

第Ⅰ部分 事件的背後

第1章 安全過程中薄弱的環節 

1.1 人的因素 

1.2 一個經典的欺騙案例 

1.2.1 獲得代碼 

1.2.2 這家到瑞士銀行… 

1.2.3 大功告成 

1.3 威脅的實質 

1.3.1 日趨嚴重的擔憂 

1.3.2 欺騙手段的使用 

1.4 濫用別人的信任 

1.4.1 美國人的特徵 

1.4.2 機構的無罪論 

1.5 恐怖分子和欺騙 

1.6 關於本書 


第Ⅱ部分 攻擊者的藝術

第2章 當看似無害的信息帶來損害時 

2.1 信息的潛在價值 

2.2 信用檢查公司 

2.2.1 私人偵探的工作 

2.2.2 騙局分析 

2.3 工程師的陷阱 

2.4 更多的“無用”信息 

2.5 預防騙局 


第3章 直接攻擊:開門見山地索取 

3.1 MLAC的不速之客 

3.1.1 請告訴我電話號碼 

3.1.2 騙局分析 

3.2 在逃的年輕人 

3.3 在門前的台階上 

3.3.1 迴路欺騙 

3.3.2 史蒂夫的詭計 

3.4 瓦斯攻擊 

3.4.1 詹尼艾克頓的故事 

3.4.2 阿特西里的調查項目 

3.4.3 騙局分析 

3.5 預防騙局 


第4章 取得信任 

4.1 信任:欺騙的關鍵 

4.1.1 多利勞尼根的故事 

4.1.2 騙局分析 

4.2 計謀的變種:取得信用卡號碼 

4.2.1 沒想到吧,老爸 

4.2.2 騙局分析 

4.3 一分錢的手機 

4.4 侵入聯邦調查局 

4.4.1 進入系統 

4.4.2 騙局分析 

4.5 預防騙局 

4.5.1 保護你的客戶 

4.5.2 明智的信任 

4.5.3 你的內部網上有什麼?


第5章 “讓我來幫助你” 

5.1 網絡中斷 

5.1.1 攻擊者的故事 

5.1.2 騙局分析 

5.2 幫新來的女孩一點忙 

5.3 並不如你想像的那麼安全 

5.3.1 史蒂夫克萊默的故事 

5.3.2 克雷格考格博尼的故事 

5.3.3 進入內部 

5.3.4 騙局分析 

5.4 預防騙局 

5.4.1 教育,教育,再教育... 

5.4.2 保持敏感信息的安全性 

5.4.3 考慮源頭 

5.4.4 不要遺漏任何人 


第6章 “你能幫我嗎?” 

6.1 城外人 

6.1.1 盯上瓊斯 

6.1.2 一次商務旅行 

6.1.3 騙局分析 

6.2 地下酒吧式的安全 

6.2.1 我在電影上看到過 

6.2.2 欺騙電話公司 

6.3 漫不經心的計算機管理員 

6.3.1 收聽電台 

6.3.2 竊聽者丹尼 

6.3.3 猛攻堡壘 

6.3.4 進入後的工作 

6.3.5 騙局分析 

6.4 預防騙局 


第7章 假冒的站點和危險的附件 

7.1 你不想要免費的嗎?

7.1.1 伴隨電子郵件而來 

7.1.2 識別惡意軟件 

7.2 來自朋友的消息 

7.3 一種變種形式 

7.3.1 祝聖誕快樂 

7.3.2 騙局分析 

7.4 變種的變種 

7.4.1 不正確的鏈接 

7.4.2 保持警惕 

7.4.3 了解病毒 


第8章 利用同情心、內疚感和脅迫手段 

8.1 對攝影棚的一次造訪 

8.1.1 David Harold的故事 

8.1.2 騙局分析 

8.2 “立即行動” 

8.2.1 Doug的故事 

8.2.2 Linda的故事 

8.2.3 騙局分析 

8.3 “老總要的” 

8.3.1 Scott的故事 

8.3.2 騙局分析 

8.4 社會保險管理局都知道你的哪些信息 

8.4.1 Keith Carter的故事 

8.4.2 騙局分析 

8.5 僅僅一個電話 

8.5.1 Mary H的電話 

8.5.2 Peter的故事 

8.5.3 騙局分析 

8.6 警察突襲 

8.6.1 請出示搜查證 

8.6.2 誆騙警察 

8.6.3 掩蓋行踪 

8.6.4 騙局分析 

8.7 轉守為攻 

8.7.1 畢業——不怎麼光彩 

8.7.2 登錄並陷入麻煩 

8.7.3 樂於助人的登記員 

8.7.4 騙局分析 

8.8 預防騙局 

8.8.1 保護數據 

8.8.2 關於密碼 

8.8.3 統一的中心報告點 

8.8.4 保護你的網絡 

8.8.5 訓練的要點 


第9章 逆向行騙 

9.1 善意說服別人的藝術 

9.1.1 Angela的電話 

9.1.2 Vince Capelli的故事 

9.1.3 騙局分析 

9.2 讓警察受騙上當 

9.2.1 Eric的騙局 

9.2.2 交換機 

9.2.3 一個給DMV的電話 

9.2.4 騙局分析 

9.3 預防騙局 

第Ⅲ部分 入 侵 警 報

前言:


序 言

  探索自己周圍的世界是人類與生俱來的天性。當凱文·米特尼克和我年輕時,我們對這個世界充滿了強烈的好奇心,並且急於表現自己的能力。我們總是試圖學習新東西、解決疑難問題以及力爭贏得遊戲,以此來滿足自己的好奇心和表現慾望。與此同時,周圍的世界也教給我們一些行為準則,以約束我們內心想自由探索的衝動,而不是為所欲為。對於勇敢的科學家和技術型企業家,以及像凱文·米特尼克這樣的人,這種內心的衝動可以帶給他們極大的刺激,從而使他們完成別人認為不可能的事情。

  凱文·米特尼克是我所認識的傑出的人之一。如果有人問起的話,他會很直率地講述他過去常做的事情——社交工程(social engineering),包括如何騙取他人的信任。但凱文·米特尼克現在已經不再是一個社交工程師了。即使當年他從事社交工程活動期間,他的動機也從來不是發財致富或者損害別人。

  這並不是說沒有人利用社交工程來從事危險的破壞活動,並且給社會帶來真正的危害。實際上,這正是他寫作這本書的原因:提醒你警惕這些罪犯。

  通過閱讀本書可以深刻地領會到,不管是政府部門,還是商業機構,或者我們個人,在面對社交工程師(social engineer)的入侵時是何等脆弱。如今,計算機安全的重要性已廣為人知,我們花費了巨資來研究各種技術,以求保護我們的計算機網絡和數據。然而,本書指出,欺騙內部人員,並繞過所有這些技術上的保護措施是多麼容易。

  不管你就職於商業機構還是政府部門,本書都提供了一份權威指南,幫助你了解社交工程師們是如何工作的,也告訴你該如何對付他們。凱文·米特尼克和合著者西蒙利用一些既引人入勝又讓人大開眼界的虛構故事,生動地講述了社交工程學中鮮為人知的種種手段。在每個故事的後面,作者們給出了實用的指導建議,來幫助你防範故事中所描述的攻擊和威脅。

  僅從技術上保障安全還是不夠的,這將留下巨大的缺口,像凱文·米特尼克這樣的人能幫助我們彌補這一點。閱讀本書後,你或許終會意識到,我們需要像凱文·米特尼克這樣的人來指導我們做得更好。

  Steve Wozniak(史蒂夫·渥茲尼克),蘋果電腦公司聯合創始人

  前 言

  本書包含了有關信息安全和社交工程的大量信息。為了讓你有個初步印象,這里首先介紹一下本書的內容組織結構。

  第Ⅰ部分將揭示出安全方面薄弱的環節,並指出為什麼你和你的公司正在面臨著遭受社交工程攻擊的危險。

  在第Ⅱ部分中,你將會看到,社交工程師如何利用你的信任、你好心助人的願望、你的同情心以及人類易輕信的弱點,來得到他們想要的東西。這一部分中有一些虛構的故事反映了典型的攻擊行為,從中我們可以看出,社交工程師可能會以多種面目出現。如果你認為自己從未與他們遭遇過,那你可能錯了。

  你是否發現自己曾有過與故事中類似的經歷,並開始懷疑自己曾經遭遇過社交工程?多半會是這樣。但一旦閱讀了第2章~第9章,那麼,當社交工程師下次造訪時,你就知道該如何做才能使自己佔據上風。

  在第Ⅲ部分,通過一些編造的故事,你能看到,社交工程師如何以技高一籌的手段入侵你公司的領地,竊取那些可能會決定你公司成敗的機密,並挫敗你的高科技安全措施。這部分中給出的場景將使你意識到各種安全威脅的存在,從簡單的職員報復行為到網絡恐怖主義,都有可能。如果你對企業賴以生存的信息和數據的私密性足夠重視的話,那你就要從頭至尾閱讀第10章~第14章。

  需要特別聲明的一點是,除非特殊指明,否則本書中的故事都是虛構的。

  在第Ⅳ部分,我從企業防範的角度講解怎樣防止社交工程的成功攻擊。第15章就如何進行安全培訓計劃給出了一個藍圖。而第16章則教你如何免受損失—— 這是一個全面的安全政策,你可以根據自己組織機構的情況進行裁減,選擇適當的方式來保障企業和信息的安全。

  後,我給出了名為“安全一覽表”的一章,其中包含一些清單、表格和圖示,就如何幫助職員們挫敗社交工程攻擊給出了一份重要的摘要信息。如果你要設計自己的安全培訓計劃,則這些資料也會非常有價值。

  你會發現,有幾大要素將貫穿全書的始終:“行話(lingo box)”給出了社交工程和計算機黑客術語的定義;“米特尼克的提示”用簡短的警示語幫助你增強安全策略;“註記和補充”給出了有趣的背景資料或附加信息。

東方書院后.png

1608384496965923.jpg


【反黑客的藝術+反入侵的藝術+反欺騙的藝術】(全三冊)
NT$1700
注: 書籍送貨期間請保持手機開機

您可能會喜歡