【实战】反入侵的艺术和反欺骗的艺术系列

  • 内容
  • 相关

反入侵的艺术

内容简介
  四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!
  这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术:黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。
  攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术:黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
  如果读者是自己所在单位的安全负责人,《反入侵的艺术:黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
目录
第1章 赌场黑客轻取百万美金
1.1 研究
1.2 黑客技术日趋成熟
1.3 重写代码
1.4 重回赌场-- 进入实战
1.5 新方法
1.6 发起新一轮的攻击
1.7 落网
1.8 结局
1.9 启示
1.10 对策
1.11 小结
第2章 当恐怖分子来袭时
2.1 恐怖主义者投下诱饵
2.2 今晚的猎物:SIPRNET
2.3 令人担心的时刻来了
2.4 Comrade被捕
2.5 调查Khalid
2.5.1 恐怖组织Harkatul-Mujahideen
2.5.2 9·11以后
2.5.3 入侵白宫
2.5.4 结局
2.5.5 5年以后
2.5.6 到底有多刺激
2.6 启示
2.7 对策
2.8 小结
第3章 来自德克萨斯监狱的入侵
3.1 监狱里:认识了计算机
3.2 不一样的联邦监狱
3.3 William获取"城堡"钥匙
3.4 安全上网
3.5 解决方法
3.6 差点被抓
3.7 千钧一发
3.8 成长历程
3.9 重返自由世界
3.10 启示
3.11 对策
3.12 小结
第4章 警方与入侵黑客的较量
4.1 入侵电话系统
4.2 入侵法院计算机系统
4.3 旅馆来客
4.4 大门开启
4.5 守卫
4.6 处于监视之中
4.7 包围
4.8 过去
4.9 登上新闻节目
4.10 被捕
4.11 好运不再
4.12 入侵监禁所电话系统
4.13 打发时光
4.14 他们目前的工作状况
4.15 启示
4.16 对策
4.17 小结
第5章 黑客中的绿林好汉
5.1 援救
5.2 个人历史回顾
5.3 午夜会面
5.4 入侵美国电信巨头MCI Worldcom
5.5 在微软公司内部
5.6 英雄,但非圣人:攻击《纽约时报》
5.7 Adrian的过人之处
5.8 唾手可得的信息
5.9 这些日子
5.10 启示
5.11 对策
5.12 小结
第6章 渗透测试中的智慧与愚昧
6.1 寒冬
6.1.1 初次会晤
6.1.2 基本规则
6.1.3 攻击
6.1.4 灯火管制
6.1.5 语音信箱泄漏
6.1.6 最终结果
6.2 惊险游戏
6.2.1 结合的规则
6.2.2 计划
6.2.3 攻击
6.2.4 工作中的IOphtCrack
6.2.5 访问
6.2.6 报警
6.2.7 幽灵
6.2.8 未遭遇挑战
6.2.9 暖手游戏
6.2.10 测试结束
6.3 回顾
6.4 启示
6.5 对策
6.6 小结
第7章 银行是否绝对可靠
7.1 遥远的爱沙尼亚
7.1.1 Perogie银行
7.1.2 个人观点
7.2 远距离的银行黑客
7.2.1 黑客是学出来的,不是天生的
7.2.2 入侵银行
7.2.3 你对瑞士银行账户感兴趣吗
7.2.4 结局
7.3 启示
7.4 对策
7.5 小结
第8章 知识产权并不安全
8.1 为时长达两年的黑客攻击
8.1.1 一颗探险之星
8.1.2 CEO的计算机
8.1.3 入侵CEO的计算机
8.1.4 CEO发现了黑客入侵
8.1.5 获取应用程序的访问权
8.1.6 被人察觉
8.1.7 返回敌方领地
8.1.8 此地不再留
8.2 Robert,垃圾邮件发送者之友
8.2.1 获取邮件列表
8.2.2 色情作品盈利颇丰
8.2.3 Robert是条汉子
8.2.4 软件的诱惑
8.2.5 发现服务器名称
8.2.6 Helpdesk.exe的小帮助
8.2.7 黑客的锦囊妙计:"SQL注入"攻击
8.2.8 备份数据的危险
8.2.9 口令观测
8.2.10 获取完整访问权限
8.2.11 把代码发回家
8.3 共享:一个破解者的世界
8.4 启示
8.5 对策
8.5.1 公司防火墙
8.5.2 个人防火墙
8.5.3 端口扫描
8.5.4 了解你的系统
8.5.5 事故应变和警告
8.5.6 检查应用程序中经过授权的改动
8.5.7 许可
8.5.8 口令
8.5.9 第三方软件
8.5.10 保护共享空间
8.5.11 避免DNS猜测
8.5.12 保护Microsoft SQL服务器
8.5.13 保护敏感文件
8.5.14 保护备份
8.5.15 免遭MS SQL注入攻击
8.5.16 利用Microsoft VPN服务
8.5.17 移除安装文件
8.5.18 重命名管理员账户
8.5.19 让Windows更健壮-- 避免存储某些凭证
8.5.20 深度防御
8.6 小结
第9章 人在大陆
9.1 伦敦的某个地方
9.1.1 潜入
9.1.2 映射网络
9.1.3 确定一个路由器
9.1.4 第二天
9.1.5 查看3COM设备的配置
9.1.6 第三天
9.1.7 关于"黑客直觉"的一些想法
9.1.8 第四天
9.1.9 访问公司的系统
9.1.10 达到目标
9.2 启示
9.3 对策
9.3.1 临时解决方案
9.3.2 使用高端口
9.3.3 口令
9.3.4 确保个人便携式计算机的安全
9.3.5 认证
9.3.6 过滤不必要的服务
9.3.7 强化管理
9.4 小结
第10章 社交工程师的攻击手段以及相应的防御措施
10.1 社交工程典型案例
10.2 启示
10.2.1 角色的陷阱
10.2.2 信任度
10.2.3 迫使攻击目标进入角色(反转角色)
10.2.4 偏离系统式思维
10.2.5 顺从冲动
10.2.6 乐于助人
10.2.7 归因
10.2.8 喜好
10.2.9 恐惧
10.2.10 抗拒
10.3 对策
10.3.1 培训指导方针
10.3.2 如何对付社交工程师
10.3.3 值得注意:家里的操纵者-- 孩子
10.4 小结
第11章 小故事
11.1 消失不见的薪水支票
11.2 欢迎来到好莱坞,天才小子
11.3 入侵软饮料售货机
11.4 沙漠风暴中陷入瘫痪的伊拉克陆军
11.5 价值逾十亿美元的购物券
11.6 德克萨斯扑克游戏
11.7 追击恋童癖者的少年

11.8 你甚至不必当一名黑客

 

反欺骗的艺术

内容简介
  凯文·米特尼克(Kevin D.Mitnick)曾经是历史上令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。
  在《反欺骗的艺术:世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。
  重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防严重的安全危险——人性。
目录
第Ⅰ部分 事件的背后
第1章 安全过程中最薄弱的环节
1.1 人的因素
1.2 一个经典的欺骗案例
1.2.1 获得代码
1.2.2 这家到瑞士银行…
1.2.3 大功告成
1.3 威胁的实质
1.3.1 日趋严重的担忧
1.3.2 欺骗手段的使用
1.4 滥用别人的信任
1.4.1 美国人的特征
1.4.2 机构的无罪论
1.5 恐怖分子和欺骗
1.6 关于本书
第Ⅱ部分 攻击者的艺术
第2章 当看似无害的信息带来损害时
2.1 信息的潜在价值
2.2 信用检查公司
2.2.1 私人侦探的工作
2.2.2 骗局分析
2.3 工程师的陷阱
2.4 更多的"无用"信息
2.5 预防骗局
第3章 直接攻击:开门见山地索取
3.1 MLAC的不速之客
3.1.1 请告诉我电话号码
3.1.2 骗局分析
3.2 在逃的年轻人
3.3 在门前的台阶上
3.3.1 回路欺骗
3.3.2 史蒂夫的诡计
3.4 瓦斯攻击
3.4.1 詹尼·艾克顿的故事
3.4.2 阿特·西里的调查项目
3.4.3 骗局分析
3.5 预防骗局
第4章 取得信任
4.1 信任:欺骗的关键
4.1.1 多利·劳尼根的故事
4.1.2 骗局分析
4.2 计谋的变种:取得信用卡号码
4.2.1 没想到吧,老爸
4.2.2 骗局分析
4.3 一分钱的手机
4.4 侵入联邦调查局
4.4.1 进入系统
4.4.2 骗局分析
4.5 预防骗局
4.5.1 保护你的客户
4.5.2 明智的信任
4.5.3 你的内部网上有什么?
第5章 "让我来帮助你"
5.1 网络中断
5.1.1 攻击者的故事
5.1.2 骗局分析
5.2 帮新来的女孩一点忙
5.3 并不如你想象的那么安全
5.3.1 史蒂夫·克莱默的故事
5.3.2 克雷格·考格博尼的故事
5.3.3 进入内部
5.3.4 骗局分析
5.4 预防骗局
5.4.1 教育,教育,再教育...
5.4.2 保持敏感信息的安全性
5.4.3 考虑源头
5.4.4 不要遗漏任何人
第6章 "你能帮我吗?"
6.1 城外人
6.1.1 盯上琼斯
6.1.2 一次商务旅行
6.1.3 骗局分析
6.2 地下酒吧式的安全
6.2.1 我在电影上看到过
6.2.2 欺骗电话公司
6.3 漫不经心的计算机管理员
6.3.1 收听电台
6.3.2 窃听者丹尼
6.3.3 猛攻堡垒
6.3.4 进入后的工作
6.3.5 骗局分析
6.4 预防骗局
第7章 假冒的站点和危险的附件
7.1 你不想要免费的吗?
7.1.1 伴随电子邮件而来
7.1.2 识别恶意软件
7.2 来自朋友的消息
7.3 一种变种形式
7.3.1 祝圣诞快乐
7.3.2 骗局分析
7.4 变种的变种
7.4.1 不正确的链接
7.4.2 保持警惕
7.4.3 了解病毒
第8章 利用同情心、内疚感和胁迫手段
8.1 对摄影棚的一次造访
8.1.1 David Harold的故事
8.1.2 骗局分析
8.2 "立即行动"
8.2.1 Doug的故事
8.2.2 Linda的故事
8.2.3 骗局分析
8.3 "老总要的"
8.3.1 Scott的故事
8.3.2 骗局分析
8.4 社会保险管理局都知道你的哪些信息
8.4.1 Keith Carter的故事
8.4.2 骗局分析
8.5 仅仅一个电话
8.5.1 Mary H的电话
8.5.2 Peter的故事
8.5.3 骗局分析
8.6 警察突袭
8.6.1 请出示搜查证
8.6.2 诓骗警察
8.6.3 掩盖行踪
8.6.4 骗局分析
8.7 转守为攻
8.7.1 毕业--不怎么光彩
8.7.2 登录并陷入麻烦
8.7.3 乐于助人的登记员
8.7.4 骗局分析
8.8 预防骗局
8.8.1 保护数据
8.8.2 关于密码
8.8.3 统一的中心报告点
8.8.4 保护你的网络
8.8.5 训练的要点
第9章 逆向行骗
9.1 善意说服别人的艺术
9.1.1 Angela的电话
9.1.2 Vince Capelli的故事
9.1.3 骗局分析
9.2 让警察受骗上当
9.2.1 Eric的骗局
9.2.2 交换机
9.2.3 一个给DMV的电话
9.2.4 骗局分析
9.3 预防骗局
第Ⅲ部分 入 侵 警 报
第10章 侵入公司领地
10.1 尴尬的保安
10.1.1 保安的故事
10.1.2 Joe Harper的故事
10.1.3 骗局分析
10.2 垃圾翻寻
10.2.1 付钱买垃圾
10.2.2 骗局分析
10.3 丢脸的老板
10.3.1 埋下炸弹
10.3.2 吃惊的George
10.3.3 骗局分析
10.4 寻求升迁的人
10.4.1 Anthony的故事
10.4.2 骗局分析
10.5 居然窥视凯文
10.6 预防骗局
10.6.1 非工作时间时的保护
10.6.2 对垃圾要有足够的重视
10.6.3 向员工说再见
10.6.4 不要忽略任何人
10.6.5 安全的IT!
第11章 技术和社交工程的结合
11.1 在狱中作黑客
11.1.1 打电话给Ma Bell(AT&T)
11.1.2 找到Gondorff
11.1.3 对好时间
11.1.4 骗局分析
11.2 快速下载
11.3 轻松赚钱
11.3.1 当场赌现金
11.3.2 接受挑战
11.4 用词典做攻击工具
11.4.1 密码攻击
11.4.2 比你想得还要快
11.4.3 骗局分析
11.5 预防骗局
11.5.1 尽管说不
11.5.2 保洁人员
11.5.3 提醒同伴:保护你的密码
第12章 针对低级别员工的攻击
12.1 乐于助人的保安
12.1.1 在Elliot的角度看来
12.1.2 Bill的故事
12.1.3 骗局分析
12.2 紧急补丁
12.2.1 一个帮忙电话
12.2.2 骗局分析
12.3 新来的女孩
12.3.1 Kurt Dillon的故事
12.3.2 骗局分析
12.4 预防骗局
12.4.1 欺骗毫无戒心的人
12.4.2 提防间谍软件
第13章 巧妙的骗术
13.1 起误导作用的来电显示
13.1.1 Linda的电话
13.1.2 Jack的故事
13.1.3 骗局分析
13.2 变种:美国总统来电话了
13.3 看不见的员工
13.3.2 Shirley的攻击
13.3.2 骗局分析
13.4 乐于助人的秘书
13.5 交通法庭
13.5.1 骗局
13.5.2 骗局分析
13.6 SAMANTHA的报复行动
13.6.1 报复
13.6.2 骗局分析
13.7 预防骗局
第14章 工业间谍
14.1 阴谋的变种形式
14.1.1 集体诉讼
14.1.2 Pete的攻击
14.1.3 骗局分析
14.2 新的商业合作伙伴
14.2.1 Jessica的故事
14.2.2 Sammy Sanford的故事
14.2.3 骗局分析
14.3 跳背游戏
14.3.1 在家做好准备工作
14.3.2 设计圈套
14.3.3 骗局分析
14.4 预防骗局
14.4.1 办公场所之外的安全性
14.4.2 那人是谁?
第Ⅳ部分 进 阶 内 容
第15章 信息安全意识和培训
15.1 通过技术、培训和规定来达到安全
15.2 理解攻击者如何利用人的天性
15.2.1 权威
15.2.2 讨人喜欢
15.2.3 回报
15.2.4 言行一致
15.2.5 跟其他人一样
15.2.6 供不应求
15.3 建立起培训和安全意识计划
15.3.1 目标
15.3.2 建立起安全培训和安全意识计划
15.3.3 培训的组成结构
15.3.4 培训课程的内容
15.4 测试
15.5 持续的安全意识
15.6 我会得到什么?
第16章 建议采用的企业信息安全政策
16.1 什么是安全政策
16.1.1 开发一个信息安全计划的步骤
16.1.2 如何使用这些政策
16.2 数据分类
16.2.1 分类的类别和定义
16.2.2 分类数据中用到的术语
16.3 验证和授权规程
16.3.1 可信人员提出的请求
16.3.2 未经核实人员的请求
16.4 管理政策
附录A 安全一览表

附录B 参考资源

 

解压密码:www.yg5.net
书籍来源于网络,仅限用于试读,版权归原作者所有,若喜欢请购买纸质图书,请支持正版!
期待你们的点评,大家可直接在此下方评论!感谢大家的支持与关注!更多绿色破解软件等你免费下载!
如出现网盘共享失效,请在下方评论告知博主即可!
免责声明:
不得销售,不得传播,不得商用,只作交流学习之用。

请在下载后24小时内删除,如果您觉得满意,请支持正版!否则后果自负!

 

下载地址在这下面噢!
↓↓↓↓↓↓

云盘密码:b2lx

 




  文件名稱:反欺骗的艺术和反入侵的艺术(WWW.YG5.NET).zip

  更新時間:

  下載声明:不得销售,不得传播,不得商用,只作交流学习之用。 请在下载后24小时内删除,如果您觉得满意,请支持正版!否则后果自负!

立即下載

下载链接

极速下载网盘下载

不得销售,不得传播,不得商用,只作交流学习之用。 请在下载后24小时内删除,如果您觉得满意,请支持正版!否则后果自负!

本文标签:

版权声明:若无特殊注明,本文皆为《Jerome》原创,转载请保留文章出处。

本文链接:【实战】反入侵的艺术和反欺骗的艺术系列 - https://www.yg5.net/post-118.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知