反入侵的艺术——黑客入侵背后的真实故事

(美) 米特尼克(Mitnick, K.

文学

黑客 安全 入侵 计算机 米特尼克 网络生活 社会工程学 信息安全

2014-8-1

清华大学出版社

目录
第1章 赌场黑客轻取百万美金 1 1.1 研究 2 1.2 黑客技术日趋成熟 4 1.3 重写代码 6 1.4 重回赌场—— 进入实战 8 1.5 新方法 11 1.6 发起新一轮的攻击 12 1.7 落网 15 1.8 结局 17 1.9 启示 18 1.10 对策 19 1.11 小结 20 第2章 当恐怖分子来袭时 21 2.1 恐怖主义者投下诱饵 23 2.2 今晚的猎物:SIPRNET 26 2.3 令人担心的时刻来了 27 2.4 Comrade被捕 28 2.5 调查Khalid 30 2.5.1 恐怖组织Harkatul-Mujahideen 32 2.5.2 9•11以后 32 2.5.3 入侵白宫 33 2.5.4 结局 37 2.5.5 5年以后 38 2.5.6 到底有多刺激 39 2.6 启示 40 2.7 对策 42 2.8 小结 44 第3章 来自德克萨斯监狱的入侵 45 3.1 监狱里:认识了计算机 45 3.2 不一样的联邦监狱 47 3.3 William获取“城堡”钥匙 47 3.4 安全上网 49 3.5 解决方法 50 3.6 差点被抓 52 3.7 千钧一发 53 3.8 成长历程 54 3.9 重返自由世界 55 3.10 启示 57 3.11 对策 58 3.12 小结 61 第4章 警方与入侵黑客的较量 63 4.1 入侵电话系统 64 4.2 入侵法院计算机系统 65 4.3 旅馆来客 66 4.4 大门开启 67 4.5 守卫 69 4.6 处于监视之中 72 4.7 包围 74 4.8 过去 74 4.9 登上新闻节目 75 4.10 被捕 75 4.11 好运不再 76 4.12 入侵监禁所电话系统 77 4.13 打发时光 79 4.14 他们目前的工作状况 80 4.15 启示 80 4.16 对策 81 4.17 小结 82 第5章 黑客中的绿林好汉 83 5.1 援救 83 5.2 个人历史回顾 84 5.3 午夜会面 85 5.4 入侵美国电信巨头MCI Worldcom 90 5.5 在微软公司内部 90 5.6 英雄,但非圣人:攻击《纽约时报》 91 5.7 Adrian的过人之处 96 5.8 唾手可得的信息 98 5.9 这些日子 98 5.10 启示 100 5.11 对策 100 5.12 小结 103 第6章 渗透测试中的智慧与愚昧 105 6.1 寒冬 106 6.1.1 初次会晤 106 6.1.2 基本规则 107 6.1.3 攻击 108 6.1.4 灯火管制 111 6.1.5 语音信箱泄漏 112 6.1.6 最终结果 112 6.2 惊险游戏 113 6.2.1 结合的规则 114 6.2.2 计划 115 6.2.3 攻击 116 6.2.4 工作中的IOphtCrack 117 6.2.5 访问 118 6.2.6 报警 119 6.2.7 幽灵 120 6.2.8 未遭遇挑战 121 6.2.9 暖手游戏 121 6.2.10 测试结束 122 6.3 回顾 123 6.4 启示 123 6.5 对策 124 6.6 小结 125 第7章 银行是否绝对可靠 127 7.1 遥远的爱沙尼亚 127 7.1.1 Perogie银行 129 7.1.2 个人观点 130 7.2 远距离的银行黑客 131 7.2.1 黑客是学出来的,不是天生的 131 7.2.2 入侵银行 133 7.2.3 你对瑞士银行账户感兴趣吗 135 7.2.4 结局 136 7.3 启示 136 7.4 对策 137 7.5 小结 138 第8章 知识产权并不安全 141 8.1 为时长达两年的黑客攻击 142 8.1.1 一颗探险之星 143 8.1.2 CEO的计算机 146 8.1.3 入侵CEO的计算机 146 8.1.4 CEO发现了黑客入侵 148 8.1.5 获取应用程序的访问权 149 8.1.6 被人察觉 151 8.1.7 返回敌方领地 152 8.1.8 此地不再留 152 8.2 Robert,垃圾邮件发送者之友 153 8.2.1 获取邮件列表 154 8.2.2 色情作品盈利颇丰 155 8.2.3 Robert是条汉子 156 8.2.4 软件的诱惑 157 8.2.5 发现服务器名称 158 8.2.6 Helpdesk.exe的小帮助 159 8.2.7 黑客的锦囊妙计:“SQL注入”攻击 161 8.2.8 备份数据的危险 165 8.2.9 口令观测 167 8.2.10 获取完整访问权限 167 8.2.11 把代码发回家 168 8.3 共享:一个破解者的世界 169 8.4 启示 172 8.5 对策 173 8.5.1 公司防火墙 173 8.5.2 个人防火墙 173 8.5.3 端口扫描 174 8.5.4 了解你的系统 174 8.5.5 事故应变和警告 175 8.5.6 检查应用程序中经过授权的改动 175 8.5.7 许可 175 8.5.8 口令 176 8.5.9 第三方软件 176 8.5.10 保护共享空间 177 8.5.11 避免DNS猜测 177 8.5.12 保护Microsoft SQL服务器 177 8.5.13 保护敏感文件 177 8.5.14 保护备份 178 8.5.15 免遭MS SQL注入攻击 178 8.5.16 利用Microsoft VPN服务 178 8.5.17 移除安装文件 179 8.5.18 重命名管理员账户 179 8.5.19 让Windows更健壮—— 避免存储某些凭证 179 8.5.20 深度防御 179 8.6 小结 180 第9章 人在大陆 183 9.1 伦敦的某个地方 183 9.1.1 潜入 184 9.1.2 映射网络 185 9.1.3 确定一个路由器 186 9.1.4 第二天 187 9.1.5 查看3COM设备的配置 189 9.1.6 第三天 189 9.1.7 关于“黑客直觉”的一些想法 194 9.1.8 第四天 195 9.1.9 访问公司的系统 198 9.1.10 达到目标 201 9.2 启示 202 9.3 对策 202 9.3.1 临时解决方案 203 9.3.2 使用高端口 203 9.3.3 口令 203 9.3.4 确保个人便携式计算机的安全 203 9.3.5 认证 204 9.3.6 过滤不必要的服务 204 9.3.7 强化管理 204 9.4 小结 205 第10章 社交工程师的攻击手段以及相应的防御措施 207 10.1 社交工程典型案例 208 10.2 启示 216 10.2.1 角色的陷阱 217 10.2.2 信任度 217 10.2.3 迫使攻击目标进入角色(反转角色) 218 10.2.4 偏离系统式思维 218 10.2.5 顺从冲动 219 10.2.6 乐于助人 219 10.2.7 归因 220 10.2.8 喜好 220 10.2.9 恐惧 221 10.2.10 抗拒 221 10.3 对策 222 10.3.1 培训指导方针 222 10.3.2 如何对付社交工程师 223 10.3.3 值得注意:家里的操纵者—— 孩子 225 10.4 小结 226 第11章 小故事 229 11.1 消失不见的薪水支票 229 11.2 欢迎来到好莱坞,天才小子 230 11.3 入侵软饮料售货机 231 11.4 沙漠风暴中陷入瘫痪的伊拉克陆军 232 11.5 价值逾十亿美元的购物券 234 11.6 德克萨斯扑克游戏 235 11.7 追击恋童癖者的少年 236 11.8 你甚至不必当一名黑客 238
【展开】
内容简介
四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司! 这些都是真实故事!都是作者Kevin D. Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有 深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。 如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
【展开】
下载说明

1、追日是作者栎年创作的原创作品,下载链接均为网友上传的的网盘链接!

2、相识电子书提供优质免费的txt、pdf等下载链接,所有电子书均为完整版!

下载链接