反欺骗的艺术:世界传奇黑客的经历分享【正版图书 无忧售后】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

反欺骗的艺术:世界传奇黑客的经历分享【正版图书 无忧售后】精美图片
》反欺骗的艺术:世界传奇黑客的经历分享【正版图书 无忧售后】电子书籍版权问题 请点击这里查看《

反欺骗的艺术:世界传奇黑客的经历分享【正版图书 无忧售后】书籍详细信息

  • ISBN:9787302369738
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2014-09
  • 页数:336
  • 价格:43.53
  • 纸张:胶版纸
  • 装帧:平装
  • 开本:32开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 18:07:14

寄语:

【正版书籍 闪电发货 品质无忧 可开发票】


内容简介:

凯文·米特尼克(KevinD.Mitnick)曾经是历史上令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的将功补过的作品中,这位全世界的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

在《反欺骗的艺术:世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防严重的安全危险——人性。


书籍目录:

第Ⅰ部分?事件的背后第1章?安全过程中最薄弱的环节1.1?人的因素1.2?一个经典的欺骗案例1.2.1?获得代码1.2.2?这家到瑞士银行…1.2.3?大功告成1.3?威胁的实质1.3.1?日趋严重的担忧1.3.2?欺骗手段的使用1.4?滥用别人的信任1.4.1?美国人的特征1.4.2?机构的无罪论1.5?恐怖分子和欺骗1.6?关于本书第Ⅱ部分?攻击者的艺术第2章?当看似无害的信息带来损害时2.1?信息的潜在价值2.2?信用检查公司2.2.1?私人侦探的工作2.2.2?骗局分析2.3?工程师的陷阱2.4?更多的"无用"信息2.5?预防骗局第3章?直接攻击:开门见山地索取3.1?MLAC的不速之客3.1.1?请告诉我电话号码3.1.2?骗局分析3.2?在逃的年轻人3.3?在门前的台阶上3.3.1?回路欺骗3.3.2?史蒂夫的诡计3.4?瓦斯攻击3.4.1?詹尼·艾克顿的故事3.4.2?阿特·西里的调查项目3.4.3?骗局分析3.5?预防骗局第4章?取得信任4.1?信任:欺骗的关键4.1.1?多利·劳尼根的故事4.1.2?骗局分析4.2?计谋的变种:取得号码4.2.1?没想到吧,老爸4.2.2?骗局分析4.3?一分钱的手机4.4?侵入联邦调查局4.4.1?进入系统4.4.2?骗局分析4.5?预防骗局4.5.1?保护你的客户4.5.2?明智的信任4.5.3?你的内部网上有什么?第5章?"让我来帮助你"5.1?网络中断5.1.1?攻击者的故事5.1.2?骗局分析5.2?帮新来的女孩一点忙5.3?并不如你想象的那么安全5.3.1?史蒂夫·克莱默的故事5.3.2?克雷格·考格博尼的故事5.3.3?进入内部5.3.4?骗局分析5.4?预防骗局5.4.1?教育,教育,再教育...5.4.2?保持敏感信息的安全性5.4.3?考虑源头5.4.4?不要遗漏任何人第6章?"你能帮我吗?"6.1?城外人6.1.1?盯上琼斯6.1.2?一次商务旅行6.1.3?骗局分析6.2?地下酒吧式的安全6.2.1?我在电影上看到过6.2.2?欺骗电话公司6.3?漫不经心的计算机管理员6.3.1?收听电台6.3.2?窃听者丹尼6.3.3?猛攻堡垒6.3.4?进入后的工作6.3.5?骗局分析6.4?预防骗局第7章?假冒的站点和危险的附件7.1?你不想要免费的吗?7.1.1?伴随电子邮件而来7.1.2?识别恶意软件7.2?来自朋友的消息7.3?一种变种形式7.3.1?祝圣诞快乐7.3.2?骗局分析7.4?变种的变种7.4.1?不正确的链接7.4.2?保持警惕7.4.3?了解病毒第8章?利用同情心、内疚感和胁迫手段8.1?对摄影棚的一次造访8.1.1?David?Harold的故事8.1.2?骗局分析8.2?"立即行动"8.2.1?Doug的故事8.2.2?Linda的故事8.2.3?骗局分析8.3?"老总要的"8.3.1?Scott的故事8.3.2?骗局分析8.4?社会保险管理局都知道你的哪些信息8.4.1?Keith?Carter的故事8.4.2?骗局分析8.5?仅仅一个电话8.5.1?Mary?H的电话8.5.2?Peter的故事8.5.3?骗局分析8.6?警察突袭8.6.1?请出示搜查证8.6.2?诓骗警察8.6.3?掩盖行踪8.6.4?骗局分析8.7?转守为攻8.7.1?毕业--不怎么光彩8.7.2?登录并陷入麻烦8.7.3?乐于助人的登记员8.7.4?骗局分析8.8?预防骗局8.8.1?保护数据8.8.2?关于密码8.8.3?统一的中心报告点8.8.4?保护你的网络8.8.5?训练的要点第9章?逆向行骗9.1?善意说服别人的艺术9.1.1?Angela的电话9.1.2?Vince?Capelli的故事9.1.3?骗局分析9.2?让警察受骗上当9.2.1?Eric的骗局9.2.2?交换机9.2.3?一个给DMV的电话9.2.4?骗局分析9.3?预防骗局第Ⅲ部分?入?侵?警?报第10章?侵入公司领地10.1?尴尬的保安10.1.1?保安的故事10.1.2?Joe?Harper的故事10.1.3?骗局分析10.2?垃圾翻寻10.2.1?付钱买垃圾10.2.2?骗局分析10.3?丢脸的老板10.3.1?埋下炸弹10.3.2?吃惊的George10.3.3?骗局分析10.4?寻求升迁的人10.4.1?Anthony的故事10.4.2?骗局分析10.5?居然窥视凯文10.6?预防骗局10.6.1?非工作时间时的保护10.6.2?对垃圾要有足够的重视10.6.3?向员工说再见10.6.4?不要忽略任何人10.6.5?安全的IT!第11章?技术和社交工程的结合11.1?在狱中作黑客11.1.1?打电话给Ma?Bell(AT&T)11.1.2?找到Gondorff11.1.3?对好时间11.1.4?骗局分析11.2?快速下载11.3?轻松赚钱11.3.1?当场赌现金11.3.2?接受挑战11.4?用词典做攻击工具11.4.1?密码攻击11.4.2?比你想得还要快11.4.3?骗局分析11.5?预防骗局11.5.1?尽管说不11.5.2?保洁人员11.5.3?提醒同伴:保护你的密码第12章?针对低级别员工的攻击12.1?乐于助人的保安12.1.1?在Elliot的角度看来12.1.2?Bill的故事12.1.3?骗局分析12.2?紧急补丁12.2.1?一个帮忙电话12.2.2?骗局分析12.3?新来的女孩12.3.1?Kurt?Dillon的故事12.3.2?骗局分析12.4?预防骗局12.4.1?欺骗毫无戒心的人12.4.2?提防间谍软件第13章?巧妙的骗术13.1?起误导作用的来电显示13.1.1?Linda的电话13.1.2?Jack的故事13.1.3?骗局分析13.2?变种:美国总统来电话了13.3?看不见的员工13.3.2?Shirley的攻击13.3.2?骗局分析13.4?乐于助人的秘书13.5?交通法庭13.5.1?骗局13.5.2?骗局分析13.6?SAMANTHA的报复行动13.6.1?报复13.6.2?骗局分析13.7?预防骗局第14章?工业间谍14.1?阴谋的变种形式14.1.1?集体诉讼14.1.2?Pete的攻击14.1.3?骗局分析14.2?新的商业合作伙伴14.2.1?Jessica的故事14.2.2?Sammy?Sanford的故事14.2.3?骗局分析14.3?跳背游戏14.3.1?在家做好准备工作14.3.2?设计圈套14.3.3?骗局分析14.4?预防骗局14.4.1?办公场所之外的安全性14.4.2?那人是谁?第Ⅳ部分?进?阶?内?容第15章?信息安全意识和培训15.1?通过技术、培训和规定来达到安全15.2?理解攻击者如何利用人的天性15.2.1?权威15.2.2?讨人喜欢15.2.3?回报15.2.4?言行一致15.2.5?跟其他人一样15.2.6?供不应求15.3?建立起培训和安全意识计划15.3.1?目标15.3.2?建立起安全培训和安全意识计划15.3.3?培训的组成结构15.3.4?培训课程的内容15.4?测试15.5?持续的安全意识15.6?我会得到什么?第16章?建议采用的企业信息安全政策16.1?什么是安全政策16.1.1?开发一个信息安全计划的步骤16.1.2?如何使用这些政策16.2?数据分类16.2.1?分类的类别和定义16.2.2?分类数据中用到的术语16.3?验证和授权规程16.3.1?可信人员提出的请求16.3.2?未经核实人员的请求16.4?管理政策附录A?安全一览表附录B?参考资源


作者介绍:

KevinD.Mitnick(凯文·米特尼克),曾是“黑客”的代名词,他开创了“社会工程学”,是历史上令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。  后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司DefensiveThinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

安全,通常情况下仅仅是个幻想,由其是轻信、好奇和无知存在的时候。二十世纪最受尊敬的科学家爱因斯坦这样说道:“只有两种事物是无穷尽的――宇宙和人类的愚蠢。但对于前者,我不敢确定。”最终,社会工程学的攻击,成功于人们的愚蠢或更为普遍的对信息安全实践上的无知。坏人渗透企业安全的第一步就是获得某些似乎无利害关系的信息和文件,这些信息和文件看起来十分平常,也不重要,公司里的人大都不明白为什么这些东西会被限制和保护。第十五章和第十六章的内容值得注意。


因为人为因素才是安全的软肋。


大多数情况下,成功的社会工程师都有着很强的人际交往能力。他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的特点。


第一步:了解专业术语,设计出获取信息时所需要的对话,以便听起来不会露出马脚。


在我的第二个电话中,调查表的把戏很能迷惑人。我把重要的问题插进可以建立信任感的无关紧要的问题中, 私人问题就像一颗地雷,有些人会毫不注意的踩上去,有些人则知道它会爆炸,赶紧躲开。因此,如果我问及一个私人问题,她在回答的语气上没有变化,这就意味着她很可能没有对提问产生怀疑,我可以在她没有疑心的问题之下安全地提出关健问题。


一个好的私人侦探还知道,千万不要在得到关键信息后马上结束谈话。多问两三个问题,小聊一会儿,然后再说拜拜。如果对方稍后想起你提过的问题,很可能是你最后提出的问题,其它的通常会忘记。


其它内容:

书籍介绍

凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。


书籍真实打分

  • 故事情节:3分

  • 人物塑造:9分

  • 主题深度:3分

  • 文字风格:4分

  • 语言运用:5分

  • 文笔流畅:8分

  • 思想传递:6分

  • 知识深度:3分

  • 知识广度:5分

  • 实用性:6分

  • 章节划分:6分

  • 结构布局:6分

  • 新颖与独特:4分

  • 情感共鸣:4分

  • 引人入胜:4分

  • 现实相关:8分

  • 沉浸感:6分

  • 事实准确性:5分

  • 文化贡献:9分


网站评分

  • 书籍多样性:8分

  • 书籍信息完全性:3分

  • 网站更新速度:7分

  • 使用便利性:3分

  • 书籍清晰度:6分

  • 书籍格式兼容性:9分

  • 是否包含广告:3分

  • 加载速度:6分

  • 安全性:8分

  • 稳定性:6分

  • 搜索功能:5分

  • 下载便捷性:6分


下载点评

  • 体验还行(408+)
  • 少量广告(416+)
  • 图文清晰(645+)
  • 无广告(503+)
  • 无水印(517+)
  • 无缺页(274+)
  • 字体合适(305+)
  • 经典(374+)
  • 超值(464+)
  • 五星好评(294+)
  • 藏书馆(563+)

下载评价

  • 网友 屠***好: ( 2025-01-09 13:09:08 )

    还行吧。

  • 网友 冯***卉: ( 2024-12-30 09:02:39 )

    听说内置一千多万的书籍,不知道真假的

  • 网友 陈***秋: ( 2024-12-30 06:42:04 )

    不错,图文清晰,无错版,可以入手。

  • 网友 居***南: ( 2025-01-10 20:27:48 )

    请问,能在线转换格式吗?

  • 网友 孙***美: ( 2024-12-23 09:03:17 )

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 石***致: ( 2025-01-19 14:47:13 )

    挺实用的,给个赞!希望越来越好,一直支持。

  • 网友 孔***旋: ( 2025-01-06 19:06:04 )

    很好。顶一个希望越来越好,一直支持。

  • 网友 堵***格: ( 2025-01-03 05:28:29 )

    OK,还可以

  • 网友 曹***雯: ( 2024-12-21 20:49:59 )

    为什么许多书都找不到?

  • 网友 戈***玉: ( 2025-01-18 22:24:56 )

    特别棒

  • 网友 印***文: ( 2024-12-28 12:53:29 )

    我很喜欢这种风格样式。

  • 网友 谢***灵: ( 2024-12-23 17:35:25 )

    推荐,啥格式都有

  • 网友 游***钰: ( 2025-01-20 00:20:20 )

    用了才知道好用,推荐!太好用了

  • 网友 习***蓉: ( 2024-12-30 09:16:03 )

    品相完美


随机推荐