• 反欺骗的艺术:世界传奇黑客的经历分享
  • 反欺骗的艺术:世界传奇黑客的经历分享
21年品牌 40万+商家 超1.5亿件商品

反欺骗的艺术:世界传奇黑客的经历分享

正版保障 假一赔十 可开发票

48.93 6.3折 78 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者(美) 米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.) 著,潘爱民 译

出版社清华大学出版社

ISBN9787302369738

出版时间2013-03

装帧平装

开本其他

定价78元

货号9699637

上书时间2024-12-22

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

序 言
  探索自己周围的世界是人类与生俱来的天性。当凯文·米特尼克和我年轻时,我们对这个世界充满了强烈的好奇心,并且急于表现自己的能力。我们总是试图学习新东西、解决疑难问题以及力争赢得游戏,以此来满足自己的好奇心和表现欲望。与此同时,周围的世界也教给我们一些行为准则,以约束我们内心想自由探索的冲动,而不是为所欲为。对于*勇敢的科学家和技术型企业家,以及像凯文·米特尼克这样的人,这种内心的冲动可以带给他们极大的刺激,从而使他们完成别人认为不可能的事情。
  凯文·米特尼克是我所认识的*杰出的人之一。如果有人问起的话,他会很直率地讲述他过去常做的事情——社交工程(social engineering),包括如何骗取他人的信任。但凯文·米特尼克现在已经不再是一个社交工程师了。即使当年他从事社交工程活动期间,他的动机也从来不是发财致富或者损害别人。
  这并不是说没有人利用社交工程来从事危险的破坏活动,并且给社会带来真正的危害。实际上,这正是他写作这本书的原因:提醒你警惕这些罪犯。
  通过阅读本书可以深刻地领会到,不管是政府部门,还是商业机构,或者我们个人,在面对社交工程师(social engineer)的入侵时是何等脆弱。如今,计算机安全的重要性已广为人知,我们花费了巨资来研究各种技术,以求保护我们的计算机网络和数据。然而,本书指出,欺骗内部人员,并绕过所有这些技术上的保护措施是多么容易。
  不管你就职于商业机构还是政府部门,本书都提供了一份权威指南,帮助你了解社交工程师们是如何工作的,也告诉你该如何对付他们。 凯文·米特尼克和合著者西蒙利用一些既引人入胜又让人大开眼界的虚构故事,生动地讲述了社交工程学中鲜为人知的种种手段。在每个故事的后面,作者们给出了实用的指导建议,来帮助你防范故事中所描述的攻击和威胁。
  仅从技术上保障安全还是不够的,这将留下巨大的缺口,像凯文·米特尼克这样的人能帮助我们弥补这一点。阅读本书后,你或许*终会意识到,我们需要像凯文·米特尼克这样的人来指导我们做得更好。
  Steve Wozniak(史蒂夫·渥兹尼克),苹果电脑公司联合创始人
  前 言
  本书包含了有关信息安全和社交工程的大量信息。为了让你有个初步印象,这里首先介绍一下本书的内容组织结构。
  第Ⅰ部分将揭示出安全方面*薄弱的环节,并指出为什么你和你的公司正在面临着遭受社交工程攻击的危险。
  在第Ⅱ部分中,你将会看到,社交工程师如何利用你的信任、你好心助人的愿望、你的同情心以及人类易轻信的弱点,来得到他们想要的东西。这一部分中有一些虚构的故事反映了典型的攻击行为,从中我们可以看出,社交工程师可能会以多种面目出现。如果你认为自己从未与他们遭遇过,那你可能错了。
  你是否发现自己曾有过与故事中类似的经历,并开始怀疑自己曾经遭遇过社交工程?多半会是这样。但一旦阅读了第2章~第9章,那么,当社交工程师下次造访时,你就知道该如何做才能使自己占据上风。
  在第Ⅲ部分,通过一些编造的故事,你能看到,社交工程师如何以技高一筹的手段入侵你公司的领地,窃取那些可能会决定你公司成败的机密,并挫败你的高科技安全措施。这部分中给出的场景将使你意识到各种安全威胁的存在,从简单的职员报复行为到网络恐怖主义,都有可能。如果你对企业赖以生存的信息和数据的私密性足够重视的话,那你就要从头至尾阅读第10章~第14章。
  需要特别声明的一点是,除非特殊指明,否则本书中的故事都是虚构的。
  在第Ⅳ部分,我从企业防范的角度讲解怎样防止社交工程的成功攻击。第15章就如何进行安全培训计划给出了一个蓝图。而第16章则教你如何免受损失—— 这是一个全面的安全政策,你可以根据自己组织机构的情况进行裁减,选择适当的方式来保障企业和信息的安全。
  *后,我给出了名为“安全一览表”的一章,其中包含一些清单、表格和图示,就如何帮助职员们挫败社交工程攻击给出了一份重要的摘要信息。如果你要设计自己的安全培训计划,则这些资料也会非常有价值。
  你会发现,有几大要素将贯穿全书的始终:“行话(lingo box)”给出了社交工程和计算机黑客术语的定义;“米特尼克的提示”用简短的警示语帮助你增强安全策略;“注记和补充”给出了有趣的背景资料或附加信息。

 

 
 
 
 

商品简介

凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

 

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

 

*为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防*严重的安全危险——人性。


【媒体评论】

“一部充满智慧的传世佳作!从中可以看到,社交工程师可巧妙使用一些司空见惯的花言巧语和高科技手段,从任意对象那里打探到任意信息。阅读本书,你就像在观摩十几部剧情复杂的惊悚大片,每一部都十分生动,高潮迭起。”
  ——Publishers Weekly
  “人性与安全性是对立的;本书讲述社交工程师如何抓住人性弱点,利用对方的信任、热心和同情心,得到觊觎的东西。即使公司配备了*的高科技安全设施,社交工程师同样能凭借高超的社交手段侵入其领地,窃取其机密。米特尼克在本书中全面披露防范之道,确保公司和企业知己知彼,筑起固若金汤的安全防线。”

 

  ——Steve Patient, amazon.co.uk



目录

第Ⅰ部分 事件的背后
第1章 安全过程中弱的环节?
1.1 人的因素?
1.2 一个经典的欺骗案例?
1.2.1 获得代码?
1.2.2 这家到瑞士银行…?
1.2.3 大功告成?
1.3 威胁的实质?
1.3.1 日趋严重的担忧?
1.3.2 欺骗手段的使用?
1.4 滥用别人的信任?
1.4.1 美国人的特征?
1.4.2 机构的无罪论?
1.5 恐怖分子和欺骗?
1.6 关于本书?
第Ⅱ部分 攻击者的艺术
第2章 当看似无害的信息带来损害时?
2.1 信息的潜在价值?
2.2 信用检查公司?
2.2.1 私人侦探的工作?
2.2.2 骗局分析?
2.3 工程师的陷阱?
2.4 更多的“无用”信息?
2.5 骗局?
第3章 直接攻击:开门见山地索取?
3.1 MLAC的不速之客?
3.1.1 请告诉我电话号码?
3.1.2 骗局分析?
3.2 在逃的年轻人?
3.3 在门前的台阶上?
3.3.1 回路欺骗?
3.3.2 史蒂夫的诡计?
3.4 瓦斯攻击?
3.4.1 詹尼艾克顿的故事?
3.4.2 阿特西里的调查项目?
3.4.3 骗局分析?
3.5 骗局?
第4章 取得信任?
4.1 信任:欺骗的关键?
4.1.1 多利劳尼根的故事?
4.1.2 骗局分析?
4.2 计谋的变种:取得信用卡号码?
4.2.1 没想到吧,老爸?
4.2.2 骗局分析?
4.3 一分钱的手机?
4.4 侵入联邦调查局?
4.4.1 进入系统?
4.4.2 骗局分析?
4.5 骗局?
4.5.1 保护你的客户?
4.5.2 明智的信任?
4.5.3 你的内部网上有什么??
第5章 “让我来帮助你”?
5.1 网络中断?
5.1.1 攻击者的故事?
5.1.2 骗局分析?
5.2 帮新来的女孩一点忙?
5.3 并不如你想象的那么安全?
5.3.1 史蒂夫克莱默的故事?
5.3.2 克雷格考格博尼的故事?
5.3.3 进入内部?
5.3.4 骗局分析?
5.4 骗局?
5.4.1 教育,教育,再教育...?
5.4.2 保持敏感信息的安全性?
5.4.3 考虑源头?
5.4.4 不要遗漏任何人?
第6章 “你能帮我吗?”?
6.1 城外人?
6.1.1 盯上琼斯?
6.1.2 一次商务旅行?
6.1.3 骗局分析?
6.2 地下酒吧式的安全?
6.2.1 我在电影上看到过?
6.2.2 欺骗电话公司?
6.3 漫不经心的计算机管理员?
6.3.1 收听电台?
6.3.2 窃听者丹尼?
6.3.3 猛攻堡垒?
6.3.4 进入后的工作?
6.3.5 骗局分析?
6.4 骗局?
第7章 假冒的站点和危险的附件?
7.1 你不想要免费的吗??
7.1.1 伴随电子邮件而来?
7.1.2 识别恶意软件?
7.2 来自朋友的消息?
7.3 一种变种形式?
7.3.1 祝圣诞快乐?
7.3.2 骗局分析?
7.4 变种的变种?
7.4.1 不正确的链接?
7.4.2 保持警惕?
7.4.3 了解病毒?
第8章 利用同情心、内疚感和胁迫手段?
8.1 对摄影棚的一次造访?
8.1.1 David Harold的故事?
8.1.2 骗局分析?
8.2 “立即行动”?
8.2.1 Doug的故事?
8.2.2 Linda的故事?
8.2.3 骗局分析?
8.3 “老总要的”?
8.3.1 Scott的故事?
8.3.2 骗局分析?
8.4 社会保险管理局都知道你的哪些信息?
8.4.1 Keith Carter的故事?
8.4.2 骗局分析?
8.5 仅仅一个电话?
8.5.1 Mary H的电话?
8.5.2 Peter的故事?
8.5.3 骗局分析?
8.6 警察突袭?
8.6.1 请出示搜查证?
8.6.2 诓骗警察?
8.6.3 掩盖行踪?
8.6.4 骗局分析?
8.7 转守为攻?
8.7.1 毕业——不怎么光彩?
8.7.2 登录并陷入麻烦?
8.7.3 乐于助人的登记员?
8.7.4 骗局分析?
8.8 骗局?
8.8.1 保护数据?
8.8.2 关于密码?
8.8.3 统一的中心报告点?
8.8.4 保护你的网络?
8.8.5 训练的要点?
第9章 逆向行骗?
9.1 善意说服别人的艺术?
9.1.1 Angela的电话?
9.1.2 Vince Capelli的故事?
9.1.3 骗局分析?
9.2 让警察受骗上当?
9.2.1 Eric的骗局?
9.2.2 交换机?
9.2.3 一个给DMV的电话?
9.2.4 骗局分析?
9.3 骗局?
第Ⅲ部分 入 侵 警 报

主编推荐

《反欺骗的艺术——世界传奇黑客的经历分享》主要针对后一种攻击类型,通过大量的案例说明了社交工程师如何利用各种非技术手段来获得他想要的信息,这样的攻击事例并不神奇,它有可能正发生在你我的身边。攻击者无需高超的技术,也无需超人一等的智商,只需善于利用人们的心理倾向和目标公司的管理漏洞,再加上多一点耐心,就会有很高的成功率。所以,阅读《反欺骗的艺术——世界传奇黑客的经历分享》,有助于我们了解社交工程师的常用伎俩,以及相应的应对策略。
 

精彩内容

凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了广受欢迎的计算机安全专家之一。在他的部将功补过的作品中,这位全世界*的黑客为“放下屠,立地成佛”这句佛语赋予了新的含义。
在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。
*为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防*严重的安全危险——人性。

媒体评论

“一部充满智慧的传世佳作!从中可以看到,社交工程师可巧妙使用一些司空见惯的花言巧语和高科技手段,从任意对象那里打探到任意信息。阅读本书,你就像在观摩十几部剧情复杂的惊悚大片,每一部都十分生动,高潮迭起。”
  ——Publishers Weekly
  “人性与安全性是对立的;本书讲述社交工程师如何抓住人性弱点,利用对方的信任、热心和同情心,得到觊觎的东西。即使公司配备了*的高科技安全设施,社交工程师同样能凭借高超的社交手段侵入其领地,窃取其机密。米特尼克在本书中全面披露防范之道,确保公司和企业知己知彼,筑起固若金汤的安全防线。”

  ——Steve Patient, amazon.co.uk

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP