- 网页设计 整站网页设计 网站模板设计 网站开发 综合门户网开发 企业网站开发 电子商务网站开发 资讯网站开发 团购网站开发 手机网站开发 宣传展示网站 网站功能开发 网站特效制作 应用软件开发 手机应用软件 计算机应用软件 软件美工 程序修改 仿网站开发 脚本插件 软件测试 网站改版 企业办公系统 软件汉化 软件界面皮肤 企业办公系统界面 应用移植 Android开发 IOS开发 应用汉化 安卓系统定制 网店装修 【淘宝网店装修 网店推广 网店收藏分享 淘宝店铺策划 淘宝微博推广 打造款 详情页设计 淘宝论坛推广 淘宝QQ群推广 淘宝软文写作 详情页文案 店铺模板设计 店铺首页设计 店铺海报设计 店铺banner设计】
正版图书 反入侵的艺术黑客入侵背后的真实故事/安全技术经典译丛.
- 产品名称:反入侵的艺术——黑客入侵...
- 书名:反入侵的艺术——黑客入侵背后的真实故事
- 出版时间:2014.8
- 定价:49.80元
- 是否是套装:否
- 正:副书名:反入侵的艺术——黑客入侵背后的真实故事
|
书名:反入侵的艺术——黑客入侵背后的真实故事
书号:82
定价:(咨询特价)
包装:平装
页数:260
作者:(美)米特尼克(Mitnick, K. D.),(美)西蒙(Simon, W. L.)著
丛书名:(安全技术经典译丛)
开本:32开
字数:300千字
版次:第1版
出版日期:(咨询特价)年8月
印次:第1次 印刷
印刷时间:(咨询特价)年8月
中图法分类号:计算机网络—安全技术Ⅳ.①TP(咨询特价)
用趾
附赠数量:
附赠:
译者:袁月杨,谢衡 译
(标红为必填项目)
读者定位:
详细信息:
编辑推荐:
作者是全球首位被通缉和入狱的黑客,他与帮助FBI抓捕他的日裔黑客之间的对战颇具传奇色彩
展示信息安全的薄弱环节,并指出为什么个人和企业处于社会工程师攻击的危险之下
展示黑客如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息
以小说故事的形式来叙述典型的攻击案例,给读者演示黑客可以戴上许多面具并冒充各种身份
作者简介:
Kevin D. Mitnick (凯文•米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历史上最令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括和调制解调器。
后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。
内容简介:
四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!
这些都是真实故事!都是作者Kevin D. Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。
攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有 深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
目 录
目 录
第1章 黑客轻取百万美金 1
1.1 研究 2
1.2 黑客技术日趋成熟 4
1.3 重写代码 6
1.4 重回—— 进入实战 8
1.5 新方法 11
1.6 发起新一轮的攻击 12
1.7 落网 15
1.8 结局 17
1.9 启示 18
(咨询特价) 对策 19
(咨询特价) 小结 20
第2章 当恐怖分子来袭时 21
2.1 恐怖主义者投下诱饵 23
2.2 今晚的猎物:SIPRNET 26
2.3 令人担心的时刻来了 27
2.4 Comrade被捕 28
2.5 调查Khalid 30
2.5.1 恐怖组织Harkatul-Mujahideen 32
2.5.2 9·11以后32
2.5.3 入侵白宫 33
2.5.4 结局 37
2.5.5 5年以后 38
2.5.6 到底有多刺激 39
2.6 启示 40
2.7 对策 42
2.8 小结 44
第3章 来自德克萨斯监狱的入侵 45
3.1 监狱里:认识了计算机 45
3.2 不一样的联邦监狱 47
3.3 William获取“城堡”钥匙 47
3.4 安全上网 49
3.5 解决方法 50
3.6 差点被抓 52
3.7 千钧一发 53
3.8 成长历程 54
3.9 重返自由世界 55
(咨询特价) 启示 57
(咨询特价) 对策 58
(咨询特价) 小结 61
第4章 警方与入侵黑客的较量 63
4.1 入侵系统 64
4.2 入侵法院计算机系统 65
4.3 旅馆来客 66
4.4 大门开启 67
4.5 守卫 69
4.6 处于监视之中 72
4.7 包围 74
4.8 过去 74
4.9 登上新闻节目 75
(咨询特价) 被捕 75
(咨询特价) 好运不再 76
(咨询特价) 入侵监禁所系统77
(咨询特价) 打发时光 79
(咨询特价) 他们目前的工作状况80
(咨询特价) 启示 80
(咨询特价) 对策 81
(咨询特价) 小结 82
第5章 黑客中的绿林好汉 83
5.1 援救 83
5.2 个人历史回顾 84
5.3 午夜会面 85
5.4 入侵美国电信巨头MCI Worldcom 90
5.5 在微软公司内部 90
5.6 英雄,但非圣人:攻击《纽约时报》 91
5.7 Adrian的过人之处 96
5.8 唾手可得的信息 98
5.9 这些日子 98
(咨询特价) 启示 100
(咨询特价) 对策 100
(咨询特价) 小结 103
第6章 渗透测试中的智慧与愚昧 105
6.1 寒冬 106
6.1.1 初次会晤 106
6.1.2 基本规则 107
6.1.3 攻击 108
6.1.4 灯火管制 111
6.1.5 语音信箱泄漏 112
6.1.6 最终结果 112
6.2 惊险游戏 113
6.2.1 结合的规则 114
6.2.2 计划 115
6.2.3 攻击 116
6.2.4 工作中的IOphtCrack 117
6.2.5 访问 118
6.2.6 报警 119
6.2.7 幽灵 120
6.2.8 未遭遇挑战 121
6.2.9 暖手游戏 121
6.2.10 测试结束 122
6.3 回顾 123
6.4 启示 123
6.5 对策 124
6.6 小结 125
第7章 银行是否绝对可靠 127
7.1 遥远的爱沙尼亚 127
7.1.1 Perogie银行 129
7.1.2 个人观点 130
7.2 远距离的银行黑客 131
7.2.1 黑客是学出来的,不是天生的 131
7.2.2 入侵银行 133
7.2.3 你对瑞士银行账户感兴趣吗 135
7.2.4 结局 136
7.3 启示 136
7.4 对策 137
7.5 小结 138
第8章 知识产权并不安全 141
8.1 为时长达两年的黑客攻击 142
8.1.1 一颗探险之星 143
8.1.2 CEO的计算机 146
8.1.3 入侵CEO的计算机 146
8.1.4 CEO发现了黑客入侵 148
8.1.5 获取应用程序的访问权 149
8.1.6 被人察觉 151
8.1.7 返回敌方领地 152
8.1.8 此地不再留 152
8.2 Robert,垃圾邮件发送者之友 153
8.2.1 获取邮件列表 154
8.2.2 色情作品盈利颇丰 155
8.2.3 Robert是条汉子 156
8.2.4 软件的诱惑 157
8.2.5 发现服务器名称 158
8.2.6 Helpdesk.exe的小帮助 159
8.2.7 黑客的锦囊妙计:“SQL注入”攻击 161
8.2.8 备份数据的危险 165
8.2.9 口令观测 167
8.2.10 获取完整访问权限 167
8.2.11 把代码发回家 168
8.3 共享:一个者的世界 169
8.4 启示 172
8.5 对策 173
8.5.1 公司防火墙 173
8.5.2 个人防火墙 173
8.5.3 端口扫描 174
8.5.4 了解你的系统 174
8.5.5 事故应变和警告 175
8.5.6 检查应用程序中经过授权的改动 175
8.5.7 许可 175
8.5.8 口令 176
8.5.9 第三方软件 176
8.5.10 保护共享空间 177
8.5.11 避免DNS猜测177
8.5.12 保护Microsoft SQL服务器 177
8.5.13 保护敏感文件 177
8.5.14 保护备份 178
8.5.15 免遭MS SQL注入攻击 178
8.5.16 利用Microsoft VPN服务178
8.5.17 移除安装文件 179
8.5.18 重命名管理员账户 179
8.5.19 让Windows更健壮——避免存储某些凭证 179
8.5.20 深度防御 179
8.6 小结 180
第9章 人在大陆 183
9.1 伦敦的某个地方 183
9.1.1 潜入 184
9.1.2 映射网络 185
9.1.3 确定一个路由器 186
9.1.4 第二天 187
9.1.5 查看3COM设备的配置 189
9.1.6 第三天 189
9.1.7 关于“黑客直觉”的一些想法 194
9.1.8 第四天 195
9.1.9 访问公司的系统 198
9.1.10 达到目标 201
9.2 启示 202
9.3 对策 202
9.3.1 临时解决方案 203
9.3.2 使用高端口 203
9.3.3 口令 203
9.3.4 确保个人便携式计算机的安全 203
9.3.5 认证 204
9.3.6 过滤不必要的服务 204
9.3.7 强化管理 204
9.4 小结 205
第10章 社交工程师的攻击手段以及相应的防御措施 207
10.1 社交工程典型案例 208
10.2 启示 216
10.2.1 角色的陷阱 217
10.2.2 信任度 217
10.2.3 迫使攻击目标进入角色(反转角色) 218
10.2.4 偏离系统式思维 218
10.2.5 顺从冲动 219
10.2.6 乐于助人 219
10.2.7 归因 220
10.2.8 喜好 220
10.2.9 恐惧 221
10.2.10 抗拒 221
10.3 对策 222
10.3.1 培训指导方针 222
10.3.2 如何对付社交工程师 223
10.3.3 值得注意:家里的操纵者——孩子 225
10.4 小结 226
第11章 小故事 229
11.1 消失不见的薪水支票229
11.2 欢迎来到好莱坞,天才小子 230
11.3 入侵软饮料售货机 231
11.4 沙漠风暴中陷入瘫痪的伊拉克陆军232
11.5 价值逾十亿美的购物券234
11.6 德克萨怂克游戏 235
11.7 追击恋童癖者的少年236
11.8 你甚至不必当一名黑客 238
媒体评论:
坐在自己舒适的座位上,零距离接触充满敌意的计算机犯罪。本书的每一章都高潮迭起,引人入胜,都是作者与黑客面谈后,根据他们的真实攻击经历撰写而成。这是一本对信息安全感兴趣的人士必读的书籍。
——Tom Parker;Global InterSec LLC创始人,计算机安全分析师
书中的这些黑客们才能卓袁发动的攻击堪称天衣无缝,真令人难以想象!试想一下,如果这些天才运用他们的技能为社会做好事,将取得多么了不起的成就啊!无论是为了还是教育,我都强烈推荐本书。
——About.com
前 言
译 者 序
Kevin D. Mitnick(凯文·米特尼克)曾是全球头号电脑黑客,其传奇黑客生涯是无人可比的;那时的他免费乘车、盗打,并驾轻就熟地出没于世界上最大几家公司的计算机系统。他自身的经历令人着迷,引人遐想。现在他将所采访的多个黑客的入侵公司、政府和组织的故事记录下来,并进行专业分析,与读者分享。书中涉及的人员包括在校学生、监狱囚犯、公司安全官员乃至政府执法人员等,事实上,其中多个故事的主角都将米特尼克奉为宗师。读者阅读本书时,总可将故事情节与自己所处的环境结合起来,体会到原来我们自己所用的计算机系统和物理安全措施就有不少安全漏洞。
作者的前一部著作The Art of Deception(《反欺骗的艺术》)已经成为一本畅销书,其中阐述的一些技术手段和社会工程学知识已成为公司、政府以及国防信息安全等领域研究的热点,大学教授们经常引用这本书中的案例来充实现有理论。作为《反欺骗的艺术》的姊妹篇,本书所阐述的则是其他人的故事,我想,也只有作者这样的前黑客高手才可能采访到那些入侵者,让他们说出埋藏于心底多年的隐秘故事吧。
翻译本书时,我们时常感叹大千世界,无奇不有,这些黑客们所利用的技术、耐心和对社会工程学的娴熟运用常让我们叹为观止,拍案叫绝。
书中的故事和入侵过程引人入胜,匪夷所思。但为了防止有人模仿,作者有意在部分技术细节上对原过程进行了篡改,但这并不影响我们对本书所阐述的精髓的理解。
找一个舒适的场所,泡一杯龙井,慢慢品尝和感悟其中的美妙滋味吧!