內容簡介

四個志同道合的伙伴使用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大小伙子居然能夠非法訪問南部的一家銀行。幾個年輕人被拉登的恐怖分子征召去攻擊Lockheed Maritn公司和防御信息系統網絡。

所以這些故事都是真實的!

如果讀者是自己所在單位的安全負責人,本書中的故事完全可能在您管轄的領域內發生。害怕國家安全官員深夜造訪嗎?那就認真閱讀本書並在自己管轄的范圍內加以防范吧!而對在真實生活中斗智斗勇的故事感興趣的讀者,可以對本書進行更深入的閱讀。

在網絡攻擊與利用方面的傳奇生涯使得Kevin Mitnick成為了真正的黑客英雄人物,這也是他能夠獲得其他黑客們真實故事的原因。在每一個故事的後面,Mitnick對其進行了專業的分析——攻擊行為其實是可以防范的。而他確實是有資格推薦安全措施的不二人選。無論是在黑客社會的傳奇經歷中,還是在與電腦犯罪的斗爭中,Kevin Mitnick都牢牢地掌握著關鍵武器——對黑客才氣與頑強精神的深入了解。

KEVIN D. MITNICK是一位著名的黑客,不過他早已金盆洗手,不再做這一行了。如今,他將他一生積累下來的豐富技能奉獻給了企業、組織單位以及政府部門,幫助他們學會保護自身,不被這本書以及他的前一本暢銷書《欺騙的藝術》中所描述的種種攻擊行為所危害。KEVIN D. MITNICK是「防御思維」(defensivethinking.com)的創始人之一。「防御思維」是一家信息安全咨詢公司,致力於幫助企業,甚至政府部門保護其至關重要的信息。他曾受邀在《早安,美國》、《60分鍾》、以及CNN的《舉證責任》多個節目中出席,並在防范安全攻擊以及網絡犯罪方面確立了其領導地位。
 

目錄

第1章 賭場黑客輕取百萬美金
1.1 研究
1.2 黑客技術日趨成熟
1.3 重寫代碼
1.4 重回賭場—— 進入實戰
1.5 新方法
1.6 新一輪的攻擊
1.7 被捕落網
1.8 結局
1.9 啟示
1.10 對策
1.11 小結
第2章 當恐怖分子來襲時
2.1 恐怖主義者投下誘餌
2.2 今晚的獵物:SIPRNET
2.3 擔心的時刻來了
2.4 Comrade被捕
2.5 調查Khalid
2.5.1 恐怖組織 Harkatul-Mujahideen
2.5.2 9·11以後
2.5.3 入侵白宮
2.5.4 結局
2.5.5 五年以後
2.5.6 到底有多刺激
2.6 啟示
2.7 對策
2.8 小結
第3章 來自德克薩斯監獄的入侵
3.1 監獄里:認識了計算機
3.2 不一樣的聯邦監獄
3.3 William獲取「城堡」鑰匙
3.4 安全上網
3.5 解決方法
3.6 險些被抓
3.7 千鈞一發
3.8 成長歷程
3.9 重返自由世界
3.10 啟示
3.11 對策
3.12 小結
第4章 警方與入侵黑客的較量
4.1 入侵電話系統
4.2 入侵法院計算機系統
4.3 旅館來客
4.4 大門開啟
4.5 守衛
4.6 處於監視之中
4.7 包圍
4.8 過去
4.9 登上新聞
4.10 被捕
4.11 好運不再
4.12 入侵監禁所電話系統
4.13 打發時光
4.14 他們現在的工作情況
4.15 啟示
4.16 對策
4.17 小結
第5章 黑客中的綠林好漢
5.1 援救
5.2 個人歷史回顧
5.3 午夜會面
5.4 入侵MCI Worldcom(美國電信巨頭)
5.5 在微軟公司內部
5.6 英雄,但非聖人:攻擊《紐約時報》
5.7 Adrian的過人之處
5.8 唾手可得的信息
5.9 這些日子
5.10 啟示
5.11 對策
5.12 小結
第6章 滲透測試中的智慧與愚昧
6.1 寒冬
6.1.1 初次會晤
6.1.2 基本規則
6.1.3 攻擊
6.1.4 燈火管制
6.1.5 語音信箱泄漏
6.1.6 最終結果
6.2 驚險游戲
6.2.1 結合的規則
6.2.2 計划
6.2.3 攻擊
6.2.4 工作中的IOphtCrack
6.2.5 訪問
6.2.6 報警
6.2.7 幽靈
6.2.8 未遭受挑戰
6.2.9 暖手游戲
6.2.10 測試結束
6.3 回顧
6.4 啟示
6.5 對策
6.6 小結
第7章 銀行是否絕對可靠
7.1 遙遠的愛沙尼亞
7.1.1 Perogie銀行
7.1.2 個人觀點
7.2 遠距離的銀行黑客
7.2.1 黑客是學出來的,不是天生的
7.2.2 入侵銀行
7.2.3 你對瑞士銀行賬戶感興趣嗎
7.2.4 結局
7.3 啟示
7.4 對策
7.5 小結
第8章 知識產權並不安全
8.1 長達兩年的黑客攻擊
8.1.1 一顆探險之星
8.1.2 CEO的計算機
8.1.3 入侵CEO的計算機
8.1.4 CEO發現了黑客入侵
8.1.5 獲取應用程序的訪問權
8.1.6 被逮
8.1.7 返回敵方領地
8.1.8 此地不再留
8.2 Robert,垃圾郵件發送者之友
8.2.1 獲取郵件列表
8.2.2 色情作品盈大利
8.2.3 Robert是條漢子
8.2.4 軟件的誘惑
8.2.5 發現服務器名稱
8.2.6 Helpdesk.exe的小幫助
8.2.7 黑客的錦囊妙計:「SQL注入」攻擊
8.2.8 備份數據的危險
8.2.9 口令觀測
8.2.10 獲取完整訪問權限
8.2.11 把代碼發回家
8.3 共享:一個破解者的世界
8.4 啟示
8.5 對策
8.5.1 公司防火牆
8.5.2 個人防火牆
8.5.3 端口掃描
8.5.4 了解你的系統
8.5.5 事故應變和警告
8.5.6 檢查應用程序中經過授權了的改動
8.5.7 許可
8.5.8 口令
8.5.9 第三方軟件
8.5.10 保護共享空間
8.5.11 避免DNS猜測
8.5.12 保護Microsoft SQL 服務器
8.5.13 保護敏感文件
8.5.14 保護備份
8.5.15 保護MS 免遭SQL 注入攻擊
8.5.16 利用Microsoft VPN服務
8.5.17 移除安裝文件
8.5.18 重命名管理員賬戶
8.5.19 讓Windows更健壯—— 避免存儲某些資格
8.5.20 深度防御
8.6 小結
第9章 人在大陸
9.1 倫敦的某個地方
9.1.1 潛入
9.1.2 映射網絡
9.1.3 確定一個路由器
9.1.4 第二天
9.1.5 查看3COM設備的配置
9.1.6 第三天
9.1.7 關於「黑客直覺」的一些想法
9.1.8 第四天
9.1.9 訪問公司的系統
9.1.10 達到目標
9.2 啟示
9.3 對策
9.3.1 臨時解決方案
9.3.2 使用高端口
9.3.3 口令
9.3.4 確保個人膝上計算機的安全
9.3.5 認證
9.3.6 過濾不必要的服務
9.3.7 加強措施
9.4 小結
第10章 社交工程師的攻擊手段以及防御其攻擊的措施
10.1 社交工程典型案例
10.2 啟示
10.2.1 角色的陷阱
10.2.2 信任度
10.2.3 迫使攻擊目標進入角色(反轉角色)
10.2.4 偏離系統式思維
10.2.5 順從沖動
10.2.6 樂於助人
10.2.7 歸因
10.2.8 喜好
10.2.9 恐懼
10.2.10 抗拒
10.3 對策
10.3.1 培訓指導方針
10.3.2 如何對付社交工程師
10.3.3 值得注意:家里的操縱者—— 孩子
10.4 小結
第11章 小故事
11.1 消失了的薪水支票
11.2 歡迎來到好萊塢,天才小子
11.3 入侵軟飲料售貨機
11.4 沙漠風暴中陷於癱瘓的伊拉克陸軍
11.5 價值十多億美元的購物券
11.6 德克薩斯撲克游戲
11.7 追捕戀童癖的少年
11.8 你甚至不必當一名黑客
 

凱文·米特尼克(Kevin D.Mitnick)作為一名前黑客和安全技術人員,在信息安全的世界里,他免費乘車、盜打電話、未經授權進入世界上最大的幾家公司的計算機系統,並成功滲透一些防范最好的計算機系統的傳奇黑客生涯是無人比擬的。他本身的經歷就非常讓人著迷、好奇和揣測,現在他將所采訪的多個信息安全入侵者的入侵故事記錄下來,與讀者分享。書中涉及的人物從學校的學生、監獄的囚犯、公司的安全官員到政府的執法人員,涉及的故事包括入侵公司、政府、組織等,事實上,書中多個故事的主人公正是以作者為榜樣來效尤的。讀者閱讀本書時,總可以與自己所處的環境結合起來,原來我們自己所使用的計算機系統和物理安全措施就存在不少的安全漏洞。

作者的前一部著作The Art of Deception(《欺騙的藝術》)已經成為了一本暢銷書,The Art of Deception中所闡述的某些技術手段和社會工程學知識已經成了公司、政府以及國防信息安全等領域研究的熱點,大學教授們經常引用這本書中的案例來充實書面上的理論。本書作為The Art of Deception的姊妹篇,所闡述的則是其他人的故事,我想,也只有作者這樣的前黑客高手才可能采訪到那些入侵者,讓他們說出埋藏在心底多年的隱秘故事吧。

翻譯本書時,我們時常感嘆大干世界,無奇不有,這些黑客們所利用的技術、耐心和對社會工程學的嫻熟理解常常讓我們嘆為觀止,拍案叫絕。

書中的故事和入侵過程引人入勝,匪夷所思。但是為了防止有人模仿,作者在有些技術的細節上有意對原來的過程進行了篡改,但這並不影響我們對本書所闡述的精髓的理解。

找一個舒適的地方,泡一杯龍井,慢慢品嘗它吧!
網路書店 類別 折扣 價格
  1. 新書
    87
    $204