《反欺騙的藝術——世界傳奇黑客的經歷分享》是2014年由清華大學出版社出版的圖書,作者是[美] Kevin D. Mitnick, William L. Simon,潘愛民譯。該書是一個傳奇的黑客分享的自己作為黑客的經歷。
基本介紹
- 中文名:凱文·米特尼克
- 外文名:Kevin D. Mitnick, William L. Simon
- 國籍:美國
- 出生地:洛杉磯
- 出生日期:1963年8月6日
- 代表作品:反欺騙的藝術
圖書信息,內容簡介,目錄,
圖書信息
內容簡介
KevinD.Mitnick(凱文·米特尼克)曾是“黑客”的代名詞,他開創了“社會工程學”,是歷史上最令FBI頭痛的計算機頑徒之一,商業和政府機構都懼他三分;米特尼克的黑客生涯充滿傳奇,15歲就成功侵入北美空中防務指揮系統,翻遍了美國指向前蘇聯及其盟國的所有核彈頭的數據資料。之後,防守最嚴密的美國網路系統(美國國防部、五角大樓、中央情報局、美國國家稅務局、紐約花旗銀行)都成了他閒庭信步之處。米特尼克也是全球首個遭到通緝和逮捕的黑客,出獄後曾一度被禁用計算機和網際網路,甚至包括手機和數據機。
後來,米特尼克金盆洗手,洗心革面,成了全球廣受歡迎的計算機安全專家之一,擔任多家企業的安全顧問,並與他人合作成立了洛杉磯諮詢公司DefensiveThinking。米特尼克曾登上CourtTV、“早安,美國”、“60分鐘”、CNN的“頭條新聞”等電視節目,也曾在洛杉磯的KFIAM640主持每周一次的訪談節目。米特尼克的文章散見於各大新聞雜誌和行業雜誌,他已多次在重要活動上發表主題演講。
後來,米特尼克金盆洗手,洗心革面,成了全球廣受歡迎的計算機安全專家之一,擔任多家企業的安全顧問,並與他人合作成立了洛杉磯諮詢公司DefensiveThinking。米特尼克曾登上CourtTV、“早安,美國”、“60分鐘”、CNN的“頭條新聞”等電視節目,也曾在洛杉磯的KFIAM640主持每周一次的訪談節目。米特尼克的文章散見於各大新聞雜誌和行業雜誌,他已多次在重要活動上發表主題演講。
目錄
第Ⅰ部分 事件的背後
第1章 安全過程中最薄弱的環節 3
1.1 人的因素 3
1.2 一個經典的欺騙案例 4
1.2.1 獲得代碼 4
1.2.2 這家到瑞士銀行… 5
1.2.3 大功告成 5
1.3 威脅的實質 6
1.3.1 日趨嚴重的擔憂 6
1.3.2 欺騙手段的使用 7
1.4 濫用別人的信任 7
1.4.1 美國人的特徵 7
1.4.2 機構的無罪論 8
1.5 恐怖分子和欺騙 9
1.6 關於本書 9
第Ⅱ部分 攻擊者的藝術
第2章 當看似無害的信息帶來損害時 15
2.1 信息的潛在價值 15
2.2 信用檢查公司 16
2.2.1 私人偵探的工作 18
2.2.2 騙局分析 20
2.3 工程師的陷阱 21
2.4 更多的“無用”信息 25
2.5 預防騙局 26
第3章 直接攻擊:開門見山地索取 29
3.1 MLAC的不速之客 29
3.1.1 請告訴我電話號碼 29
3.1.2 騙局分析 30
3.2 在逃的年輕人 30
3.3 在門前的台階上 31
3.3.1 迴路欺騙 31
3.3.2 史蒂夫的詭計 32
3.4 瓦斯攻擊 33
3.4.1 詹尼·艾克頓的故事 33
3.4.2 阿特·西里的調查項目 34
3.4.3 騙局分析 35
3.5 預防騙局 36
第4章 取得信任 37
4.1 信任:欺騙的關鍵 37
4.1.1 多利·勞尼根的故事 39
4.1.2 騙局分析 40
4.2 計謀的變種:取得信用卡號碼 40
4.2.1 沒想到吧,老爸 40
4.2.2 騙局分析 41
4.3 一分錢的手機 42
4.4 侵入聯邦調查局 44
4.4.1 進入系統 45
4.4.2 騙局分析 46
4.5 預防騙局 46
4.5.1 保護你的客戶 47
4.5.2 明智的信任 47
4.5.3 你的內部網上有什麼? 48
第5章 “讓我來幫助你” 49
5.1 網路中斷 49
5.1.1 攻擊者的故事 52
5.1.2 騙局分析 53
5.2 幫新來的女孩一點忙 54
5.3 並不如你想像的那么安全 57
5.3.1 史蒂夫·克萊默的故事 57
5.3.2 克雷格·考格博尼的故事 59
5.3.3 進入內部 61
5.3.4 騙局分析 63
5.4 預防騙局 65
5.4.1 教育,教育,再教育... 65
5.4.2 保持敏感信息的安全性 66
5.4.3 考慮源頭 66
5.4.4 不要遺漏任何人 67
第6章 “你能幫我嗎?” 69
6.1 城外人 69
6.1.1 盯上瓊斯 69
6.1.2 一次商務旅行 70
6.1.3 騙局分析 71
6.2 地下酒吧式的安全 71
6.2.1 我在電影上看到過 72
6.2.2 欺騙電話公司 73
6.3 漫不經心的計算機管理員 74
6.3.1 收聽電台 74
6.3.2 竊聽者丹尼 74
6.3.3 猛攻堡壘 76
6.3.4 進入後的工作 78
6.3.5 騙局分析 80
6.4 預防騙局 80
第7章 假冒的站點和危險的附屬檔案 83
7.1 你不想要免費的嗎? 83
7.1.1 伴隨電子郵件而來 84
7.1.2 識別惡意軟體 85
7.2 來自朋友的訊息 86
7.3 一種變種形式 87
7.3.1 祝聖誕快樂 87
7.3.2 騙局分析 88
7.4 變種的變種 89
7.4.1 不正確的連結 89
7.4.2 保持警惕 91
7.4.3 了解病毒 92
第8章 利用同情心、內疚感和脅迫手段 95
8.1 對攝影棚的一次造訪 95
8.1.1 David Harold的故事 96
8.1.2 騙局分析 96
8.2 “立即行動” 97
8.2.1 Doug的故事 97
8.2.2 Linda的故事 97
8.2.3 騙局分析 99
8.3 “老總要的” 99
8.3.1 Scott的故事 100
8.3.2 騙局分析 100
8.4 社會保險管理局都知道你的哪些信息 101
8.4.1 Keith Carter的故事 102
8.4.2 騙局分析 104
8.5 僅僅一個電話 105
8.5.1 Mary H的電話 105
8.5.2 Peter的故事 106
8.5.3 騙局分析 108
8.6 警察突襲 108
8.6.1 請出示搜查證 108
8.6.2 誆騙警察 109
8.6.3 掩蓋行蹤 110
8.6.4 騙局分析 111
8.7 轉守為攻 112
8.7.1 畢業——不怎么光彩 112
8.7.2 登錄並陷入麻煩 112
8.7.3 樂於助人的登記員 113
8.7.4 騙局分析 114
8.8 預防騙局 114
8.8.1 保護數據 115
8.8.2 關於密碼 115
8.8.3 統一的中心報告點 116
8.8.4 保護你的網路 116
8.8.5 訓練的要點 117
第9章 逆向行騙 119
9.1 善意說服別人的藝術 119
9.1.1 Angela的電話 119
9.1.2 Vince Capelli的故事 122
9.1.3 騙局分析 125
9.2 讓警察受騙上當 126
9.2.1 Eric的騙局 126
9.2.2 交換機 127
9.2.3 一個給DMV的電話 128
9.2.4 騙局分析 129
9.3 預防騙局 130
第Ⅲ部分 入 侵 警 報
第10章 侵入公司領地 135
10.1 尷尬的保全 135
10.1.1 保全的故事 135
10.1.2 Joe Harper的故事 137
10.1.3 騙局分析 139
10.2 垃圾翻尋 141
10.2.1 付錢買垃圾 142
10.2.2 騙局分析 143
10.3 丟臉的老闆 143
10.3.1 埋下炸彈 144
10.3.2 吃驚的George 145
10.3.3 騙局分析 145
10.4 尋求升遷的人 146
10.4.1 Anthony的故事 147
10.4.2 騙局分析 148
10.5 居然窺視凱文 150
10.6 預防騙局 151
10.6.1 非工作時間時的保護 151
10.6.2 對垃圾要有足夠的重視 152
10.6.3 向員工說再見 152
10.6.4 不要忽略任何人 153
10.6.5 安全的IT! 154
第11章 技術和社交工程的結合 155
11.1 在獄中作黑客 155
11.1.1 打電話給Ma Bell(AT&T) 157
11.1.2 找到Gondorff 158
11.1.3 對好時間 159
11.1.4 騙局分析 160
11.2 快速下載 160
11.3 輕鬆賺錢 161
11.3.1 當場賭現金 162
11.3.2 接受挑戰 163
11.4 用詞典做攻擊工具 165
11.4.1 密碼攻擊 166
11.4.2 比你想得還要快 167
11.4.3 騙局分析 169
11.5 預防騙局 170
11.5.1 儘管說不 170
11.5.2 保潔人員 171
11.5.3 提醒同伴:保護你的密碼 171
第12章 針對低級別員工的攻擊 173
12.1 樂於助人的保全 173
12.1.1 在Elliot的角度看來 173
12.1.2 Bill的故事 174
12.1.3 騙局分析 176
12.2 緊急補丁 177
12.2.1 一個幫忙電話 177
12.2.2 騙局分析 178
12.3 新來的女孩 178
12.3.1 Kurt Dillon的故事 180
12.3.2 騙局分析 182
12.4 預防騙局 182
12.4.1 欺騙毫無戒心的人 182
12.4.2 提防間諜軟體 184
第13章 巧妙的騙術 187
13.1 起誤導作用的來電顯示 187
13.1.1 Linda的電話 187
13.1.2 Jack的故事 188
13.1.3 騙局分析 189
13.2 變種:美國總統來電話了 189
13.3 看不見的員工 191
13.3.2 Shirley的攻擊 192
13.3.2 騙局分析 192
13.4 樂於助人的秘書 193
13.5 交通法庭 194
13.5.1 騙局 194
13.5.2 騙局分析 195
13.6 SAMANTHA的報復行動 196
13.6.1 報復 197
13.6.2 騙局分析 198
13.7 預防騙局 198
第14章 工業間諜 201
14.1 陰謀的變種形式 201
14.1.1 集體訴訟 201
14.1.2 Pete的攻擊 202
14.1.3 騙局分析 203
14.2 新的商業合作夥伴 203
14.2.1 Jessica的故事 204
14.2.2 Sammy Sanford的故事 207
14.2.3 騙局分析 208
14.3 跳背遊戲 210
14.3.1 在家做好準備工作 211
14.3.2 設計圈套 212
14.3.3 騙局分析 213
14.4 預防騙局 214
14.4.1 辦公場所之外的安全性 215
14.4.2 那人是誰? 216
第Ⅳ部分 進 階 內 容
第15章 信息安全意識和培訓 219
15.1 通過技術、培訓和規定來達到安全 219
15.2 理解攻擊者如何利用人的天性 220
15.2.1 權威 220
15.2.2 討人喜歡 221
15.2.3 回報 221
15.2.4 言行一致 221
15.2.5 跟其他人一樣 222
15.2.6 供不應求 222
15.3 建立起培訓和安全意識計畫 222
15.3.1 目標 223
15.3.2 建立起安全培訓和安全意識計畫 224
15.3.3 培訓的組成結構 225
15.3.4 培訓課程的內容 226
15.4 測試 227
15.5 持續的安全意識 228
15.6 我會得到什麼? 229
第16章 建議採用的企業信息安全政策 231
16.1 什麼是安全政策 232
16.1.1 開發一個信息安全計畫的步驟 232
16.1.2 如何使用這些政策 233
16.2 數據分類 234
16.2.1 分類的類別和定義 235
16.2.2 分類數據中用到的術語 236
16.3 驗證和授權規程 237
16.3.1 可信人員提出的請求 237
16.3.2 未經核實人員的請求 237
16.4 管理政策 241
附錄A 安全一覽表 291
附錄B 參考資源 299