反馈 / 投诉
-
反欺骗的艺术:世界传奇黑客的经历分享 PDF 完整扫描版
2020-05-16 13:24:07 类别:信息安全
-
扫二维码手机浏览
资源介绍
给网友们整理信息安全相关的 PDF电子书资料,由清华大学出版社出版,作者是米特尼克,介绍了关于反欺骗、传奇黑客方面,格式为PDF,资源大小147 MB,目前在信息安全类资源综合评分为:9.5分。
凯文•米特尼克(KevinD.Mitnick)以前是在历史上最令FBI头疼的电子计算机顽徒之一,如今他早已完成了很多的文章内容、书籍、电影和纪录文档。自打2001年从联邦政府牢房中出狱至今,米特尼克更改了他的生活习惯,变成全世界广火爆的网络信息安全权威专家之一。在他的第一部不知者无罪的著作中,这名全球最知名的黑客为“放下屠刀,立地成佛”这句话佛语授予了新的含意。
在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀约阅读者进到到黑客的繁杂逻辑思维中,他叙述了很多的具体蒙骗情景,及其对于公司的社交媒体工程项目攻击和不良影响。他将聚焦集中化在网络信息安全所涉及的人为失误层面,表述了为何服务器防火墙和加密协议并不能阻拦一个聪慧的攻击者侵入公司的数据库管理,也没法阻拦一个愤怒的员工弄垮企业的计算机软件。他举例子了,即便是维护更为严实的信息管理系统,在应对一个意志坚定的、装扮成IRS(美国国税局)员工或别的看起来可怜人物角色的骗子公司高手时,也会越来越不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害人两层面下手,剖析了每一种攻击往往可以反咬一口的缘故,及其如何防止这种攻击。这书的描述十分吸引人,有较强的易读性,好像是一部详细介绍真正刑事案例的侦探小说。
更为关键的是,米特尼克以便赔偿他以往所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中出示了很多具体指导标准,让公司在开发设计安全性个人行为技术规范、培训方案和安全手册的情况下有一定的参照,以保证企业资金投入资产创建起來的新科技安全性天然屏障不会名存实亡。他凭着自身的工作经验,明确提出了很多避免网络安全问题的提议,而且期待大家不必忘记了防备最比较严重的安全性风险——人的本性。
目录
- 第Ⅰ部分 事件的背后
- 第1章 安全过程中最薄弱的环节 3
- 1.1 人的因素 3
- 1.2 一个经典的欺骗案例 4
- 1.2.1 获得代码 4
- 1.2.2 这家到瑞士银行… 5
- 1.2.3 大功告成 5
- 1.3 威胁的实质 6
- 1.3.1 日趋严重的担忧 6
- 1.3.2 欺骗手段的使用 7
- 1.4 滥用别人的信任 7
- 1.4.1 美国人的特征 7
- 1.4.2 机构的无罪论 8
- 1.5 恐怖分子和欺骗 9
- 1.6 关于本书 9
- 第Ⅱ部分 攻击者的艺术
- 第2章 当看似无害的信息带来损害时 15
- 2.1 信息的潜在价值 15
- 2.2 信用检查公司 16
- 2.2.1 私人侦探的工作 18
- 2.2.2 骗局分析 20
- 2.3 工程师的陷阱 21
- 2.4 更多的“无用”信息 25
- 2.5 预防骗局 26
- 第3章 直接攻击:开门见山地索取 29
- 3.1 MLAC的不速之客 29
- 3.1.1 请告诉我电话号码 29
- 3.1.2 骗局分析 30
- 3.2 在逃的年轻人 30
- 3.3 在门前的台阶上 31
- 3.3.1 回路欺骗 31
- 3.3.2 史蒂夫的诡计 32
- 3.4 瓦斯攻击 33
- 3.4.1 詹尼•艾克顿的故事 33
- 3.4.2 阿特•西里的调查项目 34
- 3.4.3 骗局分析 35
- 3.5 预防骗局 36
- 第4章 取得信任 37
- 4.1 信任:欺骗的关键 37
- 4.1.1 多利•劳尼根的故事 39
- 4.1.2 骗局分析 40
- 4.2 计谋的变种:取得信用卡号码 40
- 4.2.1 没想到吧,老爸 40
- 4.2.2 骗局分析 41
- 4.3 一分钱的手机 42
- 4.4 侵入联邦调查局 44
- 4.4.1 进入系统 45
- 4.4.2 骗局分析 46
- 4.5 预防骗局 46
- 4.5.1 保护你的客户 47
- 4.5.2 明智的信任 47
- 4.5.3 你的内部网上有什么? 48
- 第5章 “让我来帮助你” 49
- 5.1 网络中断 49
- 5.1.1 攻击者的故事 52
- 5.1.2 骗局分析 53
- 5.2 帮新来的女孩一点忙 54
- 5.3 并不如你想象的那么安全 57
- 5.3.1 史蒂夫•克莱默的故事 57
- 5.3.2 克雷格•考格博尼的故事 59
- 5.3.3 进入内部 61
- 5.3.4 骗局分析 63
- 5.4 预防骗局 65
- 5.4.1 教育,教育,再教育... 65
- 5.4.2 保持敏感信息的安全性 66
- 5.4.3 考虑源头 66
- 5.4.4 不要遗漏任何人 67
- 第6章 “你能帮我吗?” 69
- 6.1 城外人 69
- 6.1.1 盯上琼斯 69
- 6.1.2 一次商务旅行 70
- 6.1.3 骗局分析 71
- 6.2 地下酒吧式的安全 71
- 6.2.1 我在电影上看到过 72
- 6.2.2 欺骗电话公司 73
- 6.3 漫不经心的计算机管理员 74
- 6.3.1 收听电台 74
- 6.3.2 窃听者丹尼 74
- 6.3.3 猛攻堡垒 76
- 6.3.4 进入后的工作 78
- 6.3.5 骗局分析 80
- 6.4 预防骗局 80
- 第7章 假冒的站点和危险的附件 83
- 7.1 你不想要免费的吗? 83
- 7.1.1 伴随电子邮件而来 84
- 7.1.2 识别恶意软件 85
- 7.2 来自朋友的消息 86
- 7.3 一种变种形式 87
- 7.3.1 祝圣诞快乐 87
- 7.3.2 骗局分析 88
- 7.4 变种的变种 89
- 7.4.1 不正确的链接 89
- 7.4.2 保持警惕 91
- 7.4.3 了解病毒 92
- 第8章 利用同情心、内疚感和胁迫手段 95
- 8.1 对摄影棚的一次造访 95
- 8.1.1 David Harold的故事 96
- 8.1.2 骗局分析 96
- 8.2 “立即行动” 97
- 8.2.1 Doug的故事 97
- 8.2.2 Linda的故事 97
- 8.2.3 骗局分析 99
- 8.3 “老总要的” 99
- 8.3.1 Scott的故事 100
- 8.3.2 骗局分析 100
- 8.4 社会保险管理局都知道你的哪些信息 101
- 8.4.1 Keith Carter的故事 102
- 8.4.2 骗局分析 104
- 8.5 仅仅一个电话 105
- 8.5.1 Mary H的电话 105
- 8.5.2 Peter的故事 106
- 8.5.3 骗局分析 108
- 8.6 警察突袭 108
- 8.6.1 请出示搜查证 108
- 8.6.2 诓骗警察 109
- 8.6.3 掩盖行踪 110
- 8.6.4 骗局分析 111
- 8.7 转守为攻 112
- 8.7.1 毕业——不怎么光彩 112
- 8.7.2 登录并陷入麻烦 112
- 8.7.3 乐于助人的登记员 113
- 8.7.4 骗局分析 114
- 8.8 预防骗局 114
- 8.8.1 保护数据 115
- 8.8.2 关于密码 115
- 8.8.3 统一的中心报告点 116
- 8.8.4 保护你的网络 116
- 8.8.5 训练的要点 117
- 第9章 逆向行骗 119
- 9.1 善意说服别人的艺术 119
- 9.1.1 Angela的电话 119
- 9.1.2 Vince Capelli的故事 122
- 9.1.3 骗局分析 125
- 9.2 让警察受骗上当 126
- 9.2.1 Eric的骗局 126
- 9.2.2 交换机 127
- 9.2.3 一个给DMV的电话 128
- 9.2.4 骗局分析 129
- 9.3 预防骗局 130
- 第Ⅲ部分 入 侵 警 报
- 第10章 侵入公司领地 135
- 10.1 尴尬的保安 135
- 10.1.1 保安的故事 135
- 10.1.2 Joe Harper的故事 137
- 10.1.3 骗局分析 139
- 10.2 垃圾翻寻 141
- 10.2.1 付钱买垃圾 142
- 10.2.2 骗局分析 143
- 10.3 丢脸的老板 143
- 10.3.1 埋下炸弹 144
- 10.3.2 吃惊的George 145
- 10.3.3 骗局分析 145
- 10.4 寻求升迁的人 146
- 10.4.1 Anthony的故事 147
- 10.4.2 骗局分析 148
- 10.5 居然窥视凯文 150
- 10.6 预防骗局 151
- 10.6.1 非工作时间时的保护 151
- 10.6.2 对垃圾要有足够的重视 152
- 10.6.3 向员工说再见 152
- 10.6.4 不要忽略任何人 153
- 10.6.5 安全的IT! 154
- 第11章 技术和社交工程的结合 155
- 11.1 在狱中作黑客 155
- 11.1.1 打电话给Ma Bell(AT&T) 157
- 11.1.2 找到Gondorff 158
- 11.1.3 对好时间 159
- 11.1.4 骗局分析 160
- 11.2 快速下载 160
- 11.3 轻松赚钱 161
- 11.3.1 当场赌现金 162
- 11.3.2 接受挑战 163
- 11.4 用词典做攻击工具 165
- 11.4.1 密码攻击 166
- 11.4.2 比你想得还要快 167
- 11.4.3 骗局分析 169
- 11.5 预防骗局 170
- 11.5.1 尽管说不 170
- 11.5.2 保洁人员 171
- 11.5.3 提醒同伴:保护你的密码 171
- 第12章 针对低级别员工的攻击 173
- 12.1 乐于助人的保安 173
- 12.1.1 在Elliot的角度看来 173
- 12.1.2 Bill的故事 174
- 12.1.3 骗局分析 176
- 12.2 紧急补丁 177
- 12.2.1 一个帮忙电话 177
- 12.2.2 骗局分析 178
- 12.3 新来的女孩 178
- 12.3.1 Kurt Dillon的故事 180
- 12.3.2 骗局分析 182
- 12.4 预防骗局 182
- 12.4.1 欺骗毫无戒心的人 182
- 12.4.2 提防间谍软件 184
- 第13章 巧妙的骗术 187
- 13.1 起误导作用的来电显示 187
- 13.1.1 Linda的电话 187
- 13.1.2 Jack的故事 188
- 13.1.3 骗局分析 189
- 13.2 变种:美国总统来电话了 189
- 13.3 看不见的员工 191
- 13.3.2 Shirley的攻击 192
- 13.3.2 骗局分析 192
- 13.4 乐于助人的秘书 193
- 13.5 交通法庭 194
- 13.5.1 骗局 194
- 13.5.2 骗局分析 195
- 13.6 SAMANTHA的报复行动 196
- 13.6.1 报复 197
- 13.6.2 骗局分析 198
- 13.7 预防骗局 198
- 第14章 工业间谍 201
- 14.1 阴谋的变种形式 201
- 14.1.1 集体诉讼 201
- 14.1.2 Pete的攻击 202
- 14.1.3 骗局分析 203
- 14.2 新的商业合作伙伴 203
- 14.2.1 Jessica的故事 204
- 14.2.2 Sammy Sanford的故事 207
- 14.2.3 骗局分析 208
- 14.3 跳背游戏 210
- 14.3.1 在家做好准备工作 211
- 14.3.2 设计圈套 212
- 14.3.3 骗局分析 213
- 14.4 预防骗局 214
- 14.4.1 办公场所之外的安全性 215
- 14.4.2 那人是谁? 216
- 第Ⅳ部分 进 阶 内 容
- 第15章 信息安全意识和培训 219
- 15.1 通过技术、培训和规定来达到安全 219
- 15.2 理解攻击者如何利用人的天性 220
- 15.2.1 权威 220
- 15.2.2 讨人喜欢 221
- 15.2.3 回报 221
- 15.2.4 言行一致 221
- 15.2.5 跟其他人一样 222
- 15.2.6 供不应求 222
- 15.3 建立起培训和安全意识计划 222
- 15.3.1 目标 223
- 15.3.2 建立起安全培训和安全意识计划 224
- 15.3.3 培训的组成结构 225
- 15.3.4 培训课程的内容 226
- 15.4 测试 227
- 15.5 持续的安全意识 228
- 15.6 我会得到什么? 229
- 第16章 建议采用的企业信息安全政策 231
- 16.1 什么是安全政策 232
- 16.1.1 开发一个信息安全计划的步骤 232
- 16.1.2 如何使用这些政策 233
- 16.2 数据分类 234
- 16.2.1 分类的类别和定义 235
- 16.2.2 分类数据中用到的术语 236
- 16.3 验证和授权规程 237
- 16.3.1 可信人员提出的请求 237
- 16.3.2 未经核实人员的请求 237
- 16.4 管理政策 241
- 附录A 安全一览表 291
- 附录B 参考资源 299
以上就是本次关于书籍资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。
- 上一篇:Hadoop YARN权威指南
- 下一篇:Unity 3D网络游戏实战
下载地址
下载地址:网盘下载
信息安全相关资源
-
彻底研究:黑客编程技术揭秘与攻防实战 PDF电子书
85.2 MB更新:2019-12-20
彻底研究:黑客编程技术揭秘与攻防实战 全面介绍了在Windows环境下使用SocketAPI开发各类黑客软件及系统安全防护工具软件的编程实现方法。 在讲解细节上,本书循序渐进地向读者介绍了黑客
-
矛与盾:黑客攻防命令大曝光 PDF电子书
71 MB更新:2019-12-20
矛与盾:黑客攻防命令大曝光 紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成
-
黑客与画家:硅谷创业之父Paul Graham文集 PDF电子书
3.21 MB更新:2019-10-10
全世界**个互联网技术手机应用程序Viaweb开发人员 举世公认的网络创业权威性PaulGraham的文集! PaulGraham领着人们研究网络黑客的全球,掌握网络黑客的喜好和主观因素 PaulGraham旁征博引历史大事
-
黑客攻防大全 计算机书籍
304123 MB 更新:2020-02-28
本书由易到难、循序渐进地介绍了黑客攻防的基础技术,主要包括黑客基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除
-
黑客攻防从入门到精通(绝招版) PDF电子书
89.3 MB更新:2023-07-24
欢迎阅读超清PDF电子书《黑客攻防从入门到精通(绝招版)》,本书涵盖黑客攻防的入门和精通技术,旨在帮助读者全面了解黑客攻防的基本原理和高级技巧。无论您是初学者还是专业人士,本书都将为您提供全面且实用的指导,助您成为一名优秀的黑客攻防专家。希望本书能够帮助您快速提升技术,实现在黑客攻防领域的突破。
-
阻击黑客:技术、策略与案例 PDF电子书
101.2 MB更新:2019-12-19
作者是世界上最受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。 阻击黑客:技术、策略与案例 第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展
-
黑客攻防从入门到精通:Web技术实战篇 PDF电子书
54.1 MB更新:2019-08-05
从Web应用的安全隐患以及产生的原因入手,详细介绍了Web安全的基础。介绍了Web应用的各种安全隐患,深入浅出,面向广大网络爱好者,同时可作为一本速查手册
-
硅谷增长黑客实战笔记 PDF电子书
15.2 MB更新:2019-05-14
增长黑客这个词源于硅谷,简单说,这是一群以数据驱动营销、以迭代验证策略,通过技术手段实现爆发式增长的新型人才。近年来,互联网公司意识到这一角色可以发挥四两拨千斤的作用,因此对该职位的需求也如井喷式增长。
留言评论
欢迎发表评论:
- 最新更新
-
1
《基于Verilog HDL的FPGA设计与工程应用》源代码
类别:Verilog HDL
-
2
新手学电脑从入门到精通 计算机书籍
类别:新手学电脑
-
3
Spring Boot编程思想(核心篇) PDF电子书
类别:Spring Boot
-
4
人人都是产品经理2.0 PDF电子书
类别:电子商务
-
5
iOS移动开发从入门到精通 PDF电子书
类别:iOS
-
6
Python从小白到大牛 PDF电子书
类别:python
-
7
概率机器人 PDF电子书
类别:AI机器人
-
8
云原生分布式存储基石:etcd深入解析 PDF电子书
类别:etcd
-
9
Netty进阶之路:跟着案例学Netty PDF电子书
类别:Netty
- 资料推荐
-
- 02-02《企业数据湖》配书资源
- 07-07Python Cookbook PDF电子书
- 12-01《中望CAD实用教程》配书资源 编程资源
- 12-10高性能CUDA应用设计与开发:方法与最佳实践 PDF电子书
- 04-16近世代数 课后答案
- 10-15深入性能测试:LoadRunner性能测试、流程、监控、调优全程实战剖析 PDF电子书
- 07-15Power Builder编程技术全接触 PDF电子书
- 06-20NB-IoT物联网技术解析与案例详解 PDF电子书
- 11-02《HTML、CSS和JavaScript入门经典(第2版)》配套资源
- 09-12机器崛起前传:自我意识与人类智慧的开端 PDF电子书