出版社:清华大学出版社
年代:2006
定价:30.0
本书讲述黑客,入侵者与欺骗者利用计算机系统脆弱性进行攻击后面的真实故事。
第1章 赌场黑客轻取百万美金 1.1 研究 1.2 黑客技术日趋成熟 1.3 重写代码 1.4 重回赌场—— 进入实战 1.5 新方法 1.6 新一轮的攻击 1.7 被捕落网 1.8 结局 1.9 启示 1.10 对策 1.11 小结 第2章 当恐怖分子来袭时 2.1 恐怖主义者投下诱饵 2.2 今晚的猎物:SIPRNET
第1章 赌场黑客轻取百万美金 1.1 研究 1.2 黑客技术日趋成熟 1.3 重写代码 1.4 重回赌场—— 进入实战 1.5 新方法 1.6 新一轮的攻击 1.7 被捕落网 1.8 结局 1.9 启示 1.10 对策 1.11 小结 第2章 当恐怖分子来袭时 2.1 恐怖主义者投下诱饵 2.2 今晚的猎物:SIPRNET 2.3 担心的时刻来了 2.4 Comrade被捕 2.5 调查Khalid 2.5.1 恐怖组织 Harkatul-Mujahideen 2.5.2 9·11以后 2.5.3 入侵白宫 2.5.4 结局 2.5.5 五年以后 2.5.6 到底有多刺激 2.6 启示 2.7 对策 2.8 小结 第3章 来自德克萨斯监狱的入侵 3.1 监狱里:认识了计算机 3.2 不一样的联邦监狱 3.3 William获取“城堡”钥匙 3.4 安全上网 3.5 解决方法 3.6 险些被抓 3.7 千钧一发 3.8 成长历程 3.9 重返自由世界 3.10 启示 3.11 对策 3.12 小结 第4章 警方与入侵黑客的较量 4.1 入侵电话系统 4.2 入侵法院计算机系统 4.3 旅馆来客 4.4 大门开启 4.5 守卫 4.6 处于监视之中 4.7 包围 4.8 过去 4.9 登上新闻 4.10 被捕 4.11 好运不再 4.12 入侵监禁所电话系统 4.13 打发时光 4.14 他们现在的工作情况 4.15 启示 4.16 对策 4.17 小结 第5章 黑客中的绿林好汉 5.1 援救 5.2 个人历史回顾 5.3 午夜会面 5.4 入侵MCI Worldcom(美国电信巨头) 5.5 在微软公司内部 5.6 英雄,但非圣人:攻击《纽约时报》 5.7 Adrian的过人之处 5.8 唾手可得的信息 5.9 这些日子 5.10 启示 5.11 对策 5.12 小结 第6章 渗透测试中的智慧与愚昧 6.1 寒冬 6.1.1 初次会晤 6.1.2 基本规则 6.1.3 攻击 6.1.4 灯火管制 6.1.5 语音信箱泄漏 6.1.6 最终结果 6.2 惊险游戏 6.2.1 结合的规则 6.2.2 计划 6.2.3 攻击 6.2.4 工作中的IOphtCrack 6.2.5 访问 6.2.6 报警 6.2.7 幽灵 6.2.8 未遭受挑战 6.2.9 暖手游戏 6.2.10 测试结束 6.3 回顾 6.4 启示 6.5 对策 6.6 小结 第7章 银行是否绝对可靠 7.1 遥远的爱沙尼亚 7.1.1 Perogie银行 7.1.2 个人观点 7.2 远距离的银行黑客 7.2.1 黑客是学出来的,不是天生的 7.2.2 入侵银行 7.2.3 你对瑞士银行账户感兴趣吗 7.2.4 结局 7.3 启示 7.4 对策 7.5 小结 第8章 知识产权并不安全 8.1 长达两年的黑客攻击 8.1.1 一颗探险之星 8.1.2 CEO的计算机 8.1.3 入侵CEO的计算机 8.1.4 CEO发现了黑客入侵 8.1.5 获取应用程序的访问权 8.1.6 被逮 8.1.7 返回敌方领地 8.1.8 此地不再留 8.2 Robert,垃圾邮件发送者之友 8.2.1 获取邮件列表 8.2.2 色情作品盈大利 8.2.3 Robert是条汉子 8.2.4 软件的诱惑 8.2.5 发现服务器名称 8.2.6 Helpdesk.exe的小帮助 8.2.7 黑客的锦囊妙计:“SQL注入”攻击 8.2.8 备份数据的危险 8.2.9 口令观测 8.2.10 获取完整访问权限 8.2.11 把代码发回家 8.3 共享:一个破解者的世界 8.4 启示 8.5 对策 8.5.1 公司防火墙 8.5.2 个人防火墙 8.5.3 端口扫描 8.5.4 了解你的系统 8.5.5 事故应变和警告 8.5.6 检查应用程序中经过授权了的改动 8.5.7 许可 8.5.8 口令 8.5.9 第三方软件 8.5.10 保护共享空间 8.5.11 避免DNS猜测 8.5.12 保护Microsoft SQL 服务器 8.5.13 保护敏感文件 8.5.14 保护备份 8.5.15 保护MS 免遭SQL 注入攻击 8.5.16 利用Microsoft VPN服务 8.5.17 移除安装文件 8.5.18 重命名管理员账户 8.5.19 让Windows更健壮—— 避免存储某些资格 8.5.20 深度防御 8.6 小结 第9章 人在大陆 9.1 伦敦的某个地方 9.1.1 潜入 9.1.2 映射网络 9.1.3 确定一个路由器 9.1.4 第二天 9.1.5 查看3COM设备的配置 9.1.6 第三天 9.1.7 关于“黑客直觉”的一些想法 9.1.8 第四天 9.1.9 访问公司的系统 9.1.10 达到目标 9.2 启示 9.3 对策 9.3.1 临时解决方案 9.3.2 使用高端口 9.3.3 口令 9.3.4 确保个人膝上计算机的安全 9.3.5 认证 9.3.6 过滤不必要的服务 9.3.7 加强措施 9.4 小结 第10章 社交工程师的攻击手段以及防御其攻击的措施 10.1 社交工程典型案例 10.2 启示 10.2.1 角色的陷阱 10.2.2 信任度 10.2.3 迫使攻击目标进入角色(反转角色) 10.2.4 偏离系统式思维 10.2.5 顺从冲动 10.2.6 乐于助人 10.2.7 归因 10.2.8 喜好 10.2.9 恐惧 10.2.10 抗拒 10.3 对策 10.3.1 培训指导方针 10.3.2 如何对付社交工程师 10.3.3 值得注意:家里的操纵者—— 孩子 10.4 小结 第11章 小故事 11.1 消失了的薪水支票 11.2 欢迎来到好莱坞,天才小子 11.3 入侵软饮料售货机 11.4 沙漠风暴中陷于瘫痪的伊拉克陆军 11.5 价值十多亿美元的购物券 11.6 德克萨斯扑克游戏 11.7 追捕恋童癖的少年 11.8 你甚至不必当一名黑客
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被拉登的恐怖分子征召去攻击Lockheed Maritn公司和防御信息系统网络。 所以这些故事都是真实的! 如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本书进行更深入的阅读。 在网络攻击与利用方面的传奇生涯使得Kevin Mitnick成为了真正的黑客英雄人物,这也是他能够获得其他黑客们真实故事的原因。在每一个故事的后面,Mitnick对其进行了专业的分析——攻击行为其实是可以防范的。而他确实是有资格推荐安全措施的不二人选。无论是在黑客社会的传奇经历中,还是在与电脑犯罪的斗争中,Kevin Mitnick都牢牢地掌握着关键武器——对黑客才气与顽强精神的深入了解。
★挖掘黑客背后的真实故事。 ★早已金盆洗手的著名黑客KEVIN D. MITNICK将其一生积累下来的丰富技能汇集成书,使大家免受黑客攻击! ★入侵案例加对策,在每一个故事的后面,Mitnick都进行了专业的分析--攻击行为其实是可以防范的! 凯文·米特尼克(Kevin D. Mitnick)作为一名前黑客和安全技术人员,在信息安全的世界里,他免费乘车、盗打电话、未经授权进入世界上最大的几家公司的计算机系统,并成功渗透一些防范最好的计算机系统的传奇黑客生涯是无人比拟的。他本身的经历就非常让人着迷、好奇和揣测,现在他将所采访的多个信息安全入侵者的入侵故事记录下来,与读者分享。书中涉及的人物从学校的学生、监狱的囚犯、公司的安全官员到政府的执法人员,涉及的故事包括入侵公司、政府、组织等,事实上,书中多个故事的主人公正是以作者为榜样来效尤的。读者阅读本书时,总可以与自己所处的环境结合起来,原来我们自己所使用的计算机系统和物理安全措施就存在不少的安全漏洞。 作者的前一部著作The Art of Deception(《欺骗的艺术》)已经成为了一本畅销书,The Art of Deception中所阐述的某些技术手段和社会工程学知识已经成了公司、政府以及国防信息安全等领域研究的热点,大学教授们经常引用这本书中的案例来充实书面上的理论。本书作为The Art of Deception的姊妹篇,所阐述的则是其他人的故事,我想,也只有作者这样的前黑客高手才可能采访到那些入侵者,让他们说出埋藏在心底多年的隐秘故事吧。 翻译本书时,我们时常感叹大千世界,无奇不有,这些黑客们所利用的技术、耐心和对社会工程学的娴熟理解常常让我们叹为观止,拍案叫绝。 书中的故事和入侵过程引人入胜,匪夷所思。但是为了防止有人模仿,作者在有些技术的细节上有意对原来的过程进行了篡改,但这并不影响我们对本书所阐述的精髓的理解。 找一个舒适的地方,泡一杯龙井,慢慢品尝它吧!
书籍详细信息 | |||
书名 | 入侵的艺术站内查询相似图书 | ||
9787302142720 如需购买下载《入侵的艺术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 30.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 |
入侵的艺术是清华大学出版社于2007.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。