反入侵的藝術 -- 黑客入侵背後的真實故事/安全技術經典譯叢 反入侵的艺术:黑客入侵背后的真实故事

米特尼克 (Mitnick,K. D.), 西蒙 (Simon,W. L.)

買這商品的人也買了...

商品描述

<內容簡介>

  四個志同道合的夥伴用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大年輕人居然能順風順水地非法訪問南部的一家銀行。幾個毛頭小子受到蠱惑,被拉登手下的恐怖分子徵召去攻擊LockheedMaritn公司!
  這些都是真實故事!都是作者KevinD.Mitnick與黑客面談後,根據他們的真實經歷撰寫的。事實上,《反入侵的藝術:黑客入侵背後的真實故事》中多個故事的主人公都對傳奇大師Mitnick頂禮膜拜,視其為偶像和英雄,所以也願意推心置腹,道出埋在心底多年的隱秘故事。
  攻擊行為其實是可以防範的!Mitnick在每個故事之後做了專業分析。Mitnick是推薦安全措施的不二人選。Mitnick對黑客的才氣與頑強精神有深入的瞭解,在《反入侵的藝術:黑客入侵背後的真實故事》中,他將一生積累的豐富技能和盤托出,指導你弄清入侵者的手段,幫你築起固若金湯的安全防線。
  如果讀者是自己所在單位的安全負責人,《反入侵的藝術:黑客入侵背後的真實故事》中的故事完全可能在你管轄的領域內發生。害怕國家安全官員深夜造訪嗎?對在真實生活中與黑客鬥智鬥勇的故事感興趣嗎?請認真閱讀本書,並在自己管轄的範圍內加以防範吧!

<作者簡介>

  Kevin D. Mitnick (凱文·米特尼克),曾是“黑客”的代名詞,他開創了“社會工程學”,是歷史上最令FBI頭痛的計算機頑徒之一,商業和政府機構都懼他三分;米特尼克的黑客生涯充滿傳奇,15歲就成功侵入北美空中防務指揮系統,翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料。之後,防守最嚴密的美國網絡系統(美國國防部、五角大樓、中央情報局、美國國家稅務局、紐約花旗銀行)都成了他閑庭信步之處。米特尼克也是全球遭到通緝和逮捕的黑客,出獄後曾一度被禁用計算機和因特網,甚至包括手機和調製解調器。
  後來,米特尼克金盆洗手,洗心革面,成了全球廣受歡迎的計算機安全專家之一,擔任多家企業的安全顧問,並與他人合作成立了洛杉磯諮詢公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美國”、“60分鐘”、CNN的“頭條新聞”等電視節目,也曾在洛杉磯的KFIAM 640主持每週一次的訪談節目。米特尼克的文章散見於各大新聞雜誌和行業雜誌,他已多次在重要活動上發表主題演講。

<目錄>

第1章賭場黑客輕取百萬美金
1.1研究
1.2黑客技術日趨成熟
1.3重寫代碼
1.4重回賭場--進入實戰
1.5新方法
1.6發起新 ​​一輪的攻擊
1.7落網
1.8結局
1.9啟示
1.10對策
1.11小結
第2章當恐怖分子來襲時
2.1恐怖主義者投下誘餌
2.2今晚的獵物:SIPRNET
2.3令人擔心的時刻來了
2.4 Comrade被捕
2.5調查Khalid
2.5.1恐怖組織Harkatul-Mujahideen
2.5.2 9·11以後
2.5.3入侵白宮
2.5.4結局
2.5.5 5年以後
2.5.6到底有多刺激
2.6啟示
2.7對策
2.8小結
第3章來自德克薩斯監獄的入侵
3.1監獄裡:認識了計算機
3.2不一樣的聯邦監獄
3.3 William獲取"城堡"鑰匙
3.4安全上網
3.5解決方法
3.6差點被抓
3.7千鈞一發
3.8成長歷程
3.9重返自由世界
3.10啟示
3.11對策
3.12小結
第4章警方與入侵黑客的較量
4.1入侵電話系統
4.2入侵法院計算機系統
4.3旅館來客
4.4大門開啟
4.5守衛
4.6處於監視之中
4.7包圍
4.8過去
4.9登上新聞節目
4.10被捕
4.11好運不再
4.12入侵監禁所電話系統
4.13打發時光
4.14他們目前的工作狀況
4.15啟示
4.16對策
4.17小結
第5章黑客中的綠林好漢
5.1援救
5.2個人歷史回顧
5.3午夜會面
5.4入侵美國電信巨頭MCI Worldcom
5.5在微軟公司內部
5.6英雄,但非聖人:攻擊《紐約時報》
5.7 Adrian的過人之處
5.8唾手可得的信息
5.9這些日子
5.10啟示
5.11對策
5.12小結
第6章滲透測試中的智慧與愚昧
6.1寒冬
6.1.1初次會晤
6.1.2基本規則
6.1.3攻擊
6.1.4燈火管制
6.1.5語音信箱洩漏
6.1.6最終結果
6.2驚險遊戲
6.2.1結合的規則
6.2.2計劃
6.2.3攻擊
6.2.4工作中的IOphtCrack
6.2.5訪問
6.2.6報警
6.2.7幽靈
6.2.8未遭遇挑戰
6.2 .9暖手游戲
6.2.10測試結束
6.3回顧
6.4啟示
6.5對策
6.6小結
第7章銀行是否絕對可靠
7.1遙遠的愛沙尼亞
7.1.1 Perogie銀行
7.1.2個人觀點
7.2遠距離的銀行黑客
7.2.1黑客是學出來的,不是天生的
7.2.2入侵銀行
7.2.3你對瑞士銀行賬戶感興趣嗎
7.2.4結局
7.3啟示
7.4對策
7.5小結
第8章知識產權並不安全
8.1為時長達兩年的黑客攻擊
8.1.1一顆探險之星
8.1.2 CEO的計算機
8.1.3入侵CEO的計算機
8.1.4 CEO發現了黑客入侵
8.1.5獲取應用程序的訪問權
8.1.6被人察覺
8.1.7返回敵方領地
8.1.8此地不再留
8.2 Robert,垃圾郵件發送者之友
8.2.1獲取郵件列表
8.2.2色情作品盈利頗豐
8.2.3 Robert是條漢子
8.2.4軟件的誘惑
8.2.5發現服務器名稱
8.2.6 Helpdesk.exe的小幫助
8.2.7黑客的錦囊妙計:"SQL註入"攻擊
8.2.8備份數據的危險
8.2.9口令觀測
8.2.10獲取完整訪問權限
8.2.11把代碼發回家
8.3共享:一個破解者的世界
8.4啟示
8.5對策
8.5.1公司防火牆
8.5.2個人防火牆
8.5.3埠掃描
8.5.4瞭解你的系統
8.5.5事故應變和警告
8.5.6檢查應用程序中經過授權的改動
8.5.7許可
8.5.8口令
8.5.9第三方軟件
8.5.10保護共享空間
8.5.11避免DNS猜測
8.5.12保護Microsoft SQL服務器
8.5.13保護敏感文件
8.5.14保護備份
8.5.15免遭MS SQL註入攻擊
8.5.16利用Microsoft VPN服務
8.5.17移除安裝文件
8.5.18重命名管理員賬戶
8.5.19讓Windows更健壯--避免存儲某些憑證
8.5.20深度防禦
8.6小結
第9章人在大陸
9.1倫敦的某個地方
9.1.1潛入
9.1.2映射網絡
9.1.3確定一個路由器
9.1.4第二天
9.1.5查看3COM設備的配置
9.1.6第三天
9.1.7關於"黑客直覺"的一些想法
9.1.8第四天
9.1.9訪問公司的系統
9.1.10達到目標
9.2啟示
9.3對策
9.3.1臨時解決方案
9.3.2使用高埠
9.3.3口令
9.3.4確保個人便攜式計算機的安全
9.3.5認證
9.3.6過濾不必要的服務
9.3.7強化管理
9.4小結
第10章社交工程師的攻擊手段以及相應的防禦措施
10.1社交工程典型案例
10.2啟示
10.2.1角色的陷阱
10.2.2信任度
10.2.3迫使攻擊目標進入角色(反轉角色)
10.2.4偏離系統式思維
10.2.5順從衝動
10.2.6樂於助人
10.2.7歸因
10.2.8喜好
10.2.9恐懼
10.2.10抗拒
10.3對策
10.3.1培訓指導方針
10.3.2如何對付社交工程師
10.3.3值得註意:家裡的操縱者--孩子
10.4小結
第11章小故事
11.1消失不見的薪水支票
11.2歡迎來到好萊塢,天才小子
11.3入侵軟飲料售貨機
11.4沙漠風暴中陷入癱瘓的伊拉克陸軍
11.5價值逾十億美元的購物券
11.6德克薩斯撲克遊戲
11.7追擊戀童癖者的少年
11.8你甚至不必當一名黑客