当前位置:首页 > 信息安全 >
《反欺骗的艺术:世界传奇黑客的经历分享》电子书封面

反欺骗的艺术:世界传奇黑客的经历分享

  • 发布时间:2020年05月16日 13:24:07
  • 作者:米特尼克
  • 大小:147 MB
  • 类别:信息安全电子书
  • 格式:PDF
  • 版本:完整扫描版
  • 评分:9.5

    反欺骗的艺术:世界传奇黑客的经历分享 PDF 完整扫描版

      给大家带来的一篇关于信息安全相关的电子书资源,介绍了关于反欺骗、传奇黑客方面的内容,本书是由清华大学出版社出版,格式为PDF,资源大小147 MB,米特尼克编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:8.2。

      内容介绍

      凯文•米特尼克(KevinD.Mitnick)以前是在历史上最令FBI头疼的电子计算机顽徒之一,如今他早已完成了很多的文章内容、书籍、电影和纪录文档。自打2001年从联邦政府牢房中出狱至今,米特尼克更改了他的生活习惯,变成全世界广火爆的网络信息安全权威专家之一。在他的第一部不知者无罪的著作中,这名全球最知名的黑客为“放下屠刀,立地成佛”这句话佛语授予了新的含意。

      在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀约阅读者进到到黑客的繁杂逻辑思维中,他叙述了很多的具体蒙骗情景,及其对于公司的社交媒体工程项目攻击和不良影响。他将聚焦集中化在网络信息安全所涉及的人为失误层面,表述了为何服务器防火墙和加密协议并不能阻拦一个聪慧的攻击者侵入公司的数据库管理,也没法阻拦一个愤怒的员工弄垮企业的计算机软件。他举例子了,即便是维护更为严实的信息管理系统,在应对一个意志坚定的、装扮成IRS(美国国税局)员工或别的看起来可怜人物角色的骗子公司高手时,也会越来越不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害人两层面下手,剖析了每一种攻击往往可以反咬一口的缘故,及其如何防止这种攻击。这书的描述十分吸引人,有较强的易读性,好像是一部详细介绍真正刑事案例的侦探小说。

      更为关键的是,米特尼克以便赔偿他以往所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中出示了很多具体指导标准,让公司在开发设计安全性个人行为技术规范、培训方案和安全手册的情况下有一定的参照,以保证企业资金投入资产创建起來的新科技安全性天然屏障不会名存实亡。他凭着自身的工作经验,明确提出了很多避免网络安全问题的提议,而且期待大家不必忘记了防备最比较严重的安全性风险——人的本性。

      目录

      • 第Ⅰ部分 事件的背后
      • 第1章 安全过程中最薄弱的环节 3
      • 1.1 人的因素 3
      • 1.2 一个经典的欺骗案例 4
      • 1.2.1 获得代码 4
      • 1.2.2 这家到瑞士银行… 5
      • 1.2.3 大功告成 5
      • 1.3 威胁的实质 6
      • 1.3.1 日趋严重的担忧 6
      • 1.3.2 欺骗手段的使用 7
      • 1.4 滥用别人的信任 7
      • 1.4.1 美国人的特征 7
      • 1.4.2 机构的无罪论 8
      • 1.5 恐怖分子和欺骗 9
      • 1.6 关于本书 9
      • 第Ⅱ部分 攻击者的艺术
      • 第2章 当看似无害的信息带来损害时 15
      • 2.1 信息的潜在价值 15
      • 2.2 信用检查公司 16
      • 2.2.1 私人侦探的工作 18
      • 2.2.2 骗局分析 20
      • 2.3 工程师的陷阱 21
      • 2.4 更多的“无用”信息 25
      • 2.5 预防骗局 26
      • 第3章 直接攻击:开门见山地索取 29
      • 3.1 MLAC的不速之客 29
      • 3.1.1 请告诉我电话号码 29
      • 3.1.2 骗局分析 30
      • 3.2 在逃的年轻人 30
      • 3.3 在门前的台阶上 31
      • 3.3.1 回路欺骗 31
      • 3.3.2 史蒂夫的诡计 32
      • 3.4 瓦斯攻击 33
      • 3.4.1 詹尼•艾克顿的故事 33
      • 3.4.2 阿特•西里的调查项目 34
      • 3.4.3 骗局分析 35
      • 3.5 预防骗局 36
      • 第4章 取得信任 37
      • 4.1 信任:欺骗的关键 37
      • 4.1.1 多利•劳尼根的故事 39
      • 4.1.2 骗局分析 40
      • 4.2 计谋的变种:取得信用卡号码 40
      • 4.2.1 没想到吧,老爸 40
      • 4.2.2 骗局分析 41
      • 4.3 一分钱的手机 42
      • 4.4 侵入联邦调查局 44
      • 4.4.1 进入系统 45
      • 4.4.2 骗局分析 46
      • 4.5 预防骗局 46
      • 4.5.1 保护你的客户 47
      • 4.5.2 明智的信任 47
      • 4.5.3 你的内部网上有什么? 48
      • 第5章 “让我来帮助你” 49
      • 5.1 网络中断 49
      • 5.1.1 攻击者的故事 52
      • 5.1.2 骗局分析 53
      • 5.2 帮新来的女孩一点忙 54
      • 5.3 并不如你想象的那么安全 57
      • 5.3.1 史蒂夫•克莱默的故事 57
      • 5.3.2 克雷格•考格博尼的故事 59
      • 5.3.3 进入内部 61
      • 5.3.4 骗局分析 63
      • 5.4 预防骗局 65
      • 5.4.1 教育,教育,再教育... 65
      • 5.4.2 保持敏感信息的安全性 66
      • 5.4.3 考虑源头 66
      • 5.4.4 不要遗漏任何人 67
      • 第6章 “你能帮我吗?” 69
      • 6.1 城外人 69
      • 6.1.1 盯上琼斯 69
      • 6.1.2 一次商务旅行 70
      • 6.1.3 骗局分析 71
      • 6.2 地下酒吧式的安全 71
      • 6.2.1 我在电影上看到过 72
      • 6.2.2 欺骗电话公司 73
      • 6.3 漫不经心的计算机管理员 74
      • 6.3.1 收听电台 74
      • 6.3.2 窃听者丹尼 74
      • 6.3.3 猛攻堡垒 76
      • 6.3.4 进入后的工作 78
      • 6.3.5 骗局分析 80
      • 6.4 预防骗局 80
      • 第7章 假冒的站点和危险的附件 83
      • 7.1 你不想要免费的吗? 83
      • 7.1.1 伴随电子邮件而来 84
      • 7.1.2 识别恶意软件 85
      • 7.2 来自朋友的消息 86
      • 7.3 一种变种形式 87
      • 7.3.1 祝圣诞快乐 87
      • 7.3.2 骗局分析 88
      • 7.4 变种的变种 89
      • 7.4.1 不正确的链接 89
      • 7.4.2 保持警惕 91
      • 7.4.3 了解病毒 92
      • 第8章 利用同情心、内疚感和胁迫手段 95
      • 8.1 对摄影棚的一次造访 95
      • 8.1.1 David Harold的故事 96
      • 8.1.2 骗局分析 96
      • 8.2 “立即行动” 97
      • 8.2.1 Doug的故事 97
      • 8.2.2 Linda的故事 97
      • 8.2.3 骗局分析 99
      • 8.3 “老总要的” 99
      • 8.3.1 Scott的故事 100
      • 8.3.2 骗局分析 100
      • 8.4 社会保险管理局都知道你的哪些信息 101
      • 8.4.1 Keith Carter的故事 102
      • 8.4.2 骗局分析 104
      • 8.5 仅仅一个电话 105
      • 8.5.1 Mary H的电话 105
      • 8.5.2 Peter的故事 106
      • 8.5.3 骗局分析 108
      • 8.6 警察突袭 108
      • 8.6.1 请出示搜查证 108
      • 8.6.2 诓骗警察 109
      • 8.6.3 掩盖行踪 110
      • 8.6.4 骗局分析 111
      • 8.7 转守为攻 112
      • 8.7.1 毕业——不怎么光彩 112
      • 8.7.2 登录并陷入麻烦 112
      • 8.7.3 乐于助人的登记员 113
      • 8.7.4 骗局分析 114
      • 8.8 预防骗局 114
      • 8.8.1 保护数据 115
      • 8.8.2 关于密码 115
      • 8.8.3 统一的中心报告点 116
      • 8.8.4 保护你的网络 116
      • 8.8.5 训练的要点 117
      • 第9章 逆向行骗 119
      • 9.1 善意说服别人的艺术 119
      • 9.1.1 Angela的电话 119
      • 9.1.2 Vince Capelli的故事 122
      • 9.1.3 骗局分析 125
      • 9.2 让警察受骗上当 126
      • 9.2.1 Eric的骗局 126
      • 9.2.2 交换机 127
      • 9.2.3 一个给DMV的电话 128
      • 9.2.4 骗局分析 129
      • 9.3 预防骗局 130
      • 第Ⅲ部分 入 侵 警 报
      • 第10章 侵入公司领地 135
      • 10.1 尴尬的保安 135
      • 10.1.1 保安的故事 135
      • 10.1.2 Joe Harper的故事 137
      • 10.1.3 骗局分析 139
      • 10.2 垃圾翻寻 141
      • 10.2.1 付钱买垃圾 142
      • 10.2.2 骗局分析 143
      • 10.3 丢脸的老板 143
      • 10.3.1 埋下炸弹 144
      • 10.3.2 吃惊的George 145
      • 10.3.3 骗局分析 145
      • 10.4 寻求升迁的人 146
      • 10.4.1 Anthony的故事 147
      • 10.4.2 骗局分析 148
      • 10.5 居然窥视凯文 150
      • 10.6 预防骗局 151
      • 10.6.1 非工作时间时的保护 151
      • 10.6.2 对垃圾要有足够的重视 152
      • 10.6.3 向员工说再见 152
      • 10.6.4 不要忽略任何人 153
      • 10.6.5 安全的IT! 154
      • 第11章 技术和社交工程的结合 155
      • 11.1 在狱中作黑客 155
      • 11.1.1 打电话给Ma Bell(AT&T) 157
      • 11.1.2 找到Gondorff 158
      • 11.1.3 对好时间 159
      • 11.1.4 骗局分析 160
      • 11.2 快速下载 160
      • 11.3 轻松赚钱 161
      • 11.3.1 当场赌现金 162
      • 11.3.2 接受挑战 163
      • 11.4 用词典做攻击工具 165
      • 11.4.1 密码攻击 166
      • 11.4.2 比你想得还要快 167
      • 11.4.3 骗局分析 169
      • 11.5 预防骗局 170
      • 11.5.1 尽管说不 170
      • 11.5.2 保洁人员 171
      • 11.5.3 提醒同伴:保护你的密码 171
      • 第12章 针对低级别员工的攻击 173
      • 12.1 乐于助人的保安 173
      • 12.1.1 在Elliot的角度看来 173
      • 12.1.2 Bill的故事 174
      • 12.1.3 骗局分析 176
      • 12.2 紧急补丁 177
      • 12.2.1 一个帮忙电话 177
      • 12.2.2 骗局分析 178
      • 12.3 新来的女孩 178
      • 12.3.1 Kurt Dillon的故事 180
      • 12.3.2 骗局分析 182
      • 12.4 预防骗局 182
      • 12.4.1 欺骗毫无戒心的人 182
      • 12.4.2 提防间谍软件 184
      • 第13章 巧妙的骗术 187
      • 13.1 起误导作用的来电显示 187
      • 13.1.1 Linda的电话 187
      • 13.1.2 Jack的故事 188
      • 13.1.3 骗局分析 189
      • 13.2 变种:美国总统来电话了 189
      • 13.3 看不见的员工 191
      • 13.3.2 Shirley的攻击 192
      • 13.3.2 骗局分析 192
      • 13.4 乐于助人的秘书 193
      • 13.5 交通法庭 194
      • 13.5.1 骗局 194
      • 13.5.2 骗局分析 195
      • 13.6 SAMANTHA的报复行动 196
      • 13.6.1 报复 197
      • 13.6.2 骗局分析 198
      • 13.7 预防骗局 198
      • 第14章 工业间谍 201
      • 14.1 阴谋的变种形式 201
      • 14.1.1 集体诉讼 201
      • 14.1.2 Pete的攻击 202
      • 14.1.3 骗局分析 203
      • 14.2 新的商业合作伙伴 203
      • 14.2.1 Jessica的故事 204
      • 14.2.2 Sammy Sanford的故事 207
      • 14.2.3 骗局分析 208
      • 14.3 跳背游戏 210
      • 14.3.1 在家做好准备工作 211
      • 14.3.2 设计圈套 212
      • 14.3.3 骗局分析 213
      • 14.4 预防骗局 214
      • 14.4.1 办公场所之外的安全性 215
      • 14.4.2 那人是谁? 216
      • 第Ⅳ部分 进 阶 内 容
      • 第15章 信息安全意识和培训 219
      • 15.1 通过技术、培训和规定来达到安全 219
      • 15.2 理解攻击者如何利用人的天性 220
      • 15.2.1 权威 220
      • 15.2.2 讨人喜欢 221
      • 15.2.3 回报 221
      • 15.2.4 言行一致 221
      • 15.2.5 跟其他人一样 222
      • 15.2.6 供不应求 222
      • 15.3 建立起培训和安全意识计划 222
      • 15.3.1 目标 223
      • 15.3.2 建立起安全培训和安全意识计划 224
      • 15.3.3 培训的组成结构 225
      • 15.3.4 培训课程的内容 226
      • 15.4 测试 227
      • 15.5 持续的安全意识 228
      • 15.6 我会得到什么? 229
      • 第16章 建议采用的企业信息安全政策 231
      • 16.1 什么是安全政策 232
      • 16.1.1 开发一个信息安全计划的步骤 232
      • 16.1.2 如何使用这些政策 233
      • 16.2 数据分类 234
      • 16.2.1 分类的类别和定义 235
      • 16.2.2 分类数据中用到的术语 236
      • 16.3 验证和授权规程 237
      • 16.3.1 可信人员提出的请求 237
      • 16.3.2 未经核实人员的请求 237
      • 16.4 管理政策 241
      • 附录A 安全一览表 291
      • 附录B 参考资源 299

      学习笔记

      为什么黑客都用python?

      Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。重点是,Python 是一种对初学者非常友好的语言,从应用程序开发到文字处理、web甚至是游戏能提供支持,不少人也会将Python作为黑客攻击语言。这是为什么?下面本篇文章就来给大家介绍一下为什么黑客会使用python,希望对你们有所帮助。 为何Python会被选用为黑客语言呢?不外乎这四点: 1、支持功能强大的黑客攻击模块。 Python 的优点之一是拥有丰富多样的库。Python 提供多种库,用于支持黑客攻击,比如 pydbg、scapy、sqlmap、httplib 等。目前,这些库被广泛应用于各种黑客攻击。 2、能够访问各种 API。 Python 提供了 ctypes 库,……

      python实现黑客字幕雨效果

      本文实例为大家分享了python实现字幕雨效果的具体代码,供大家参考,具体内容如下 #################################### #name : HACKER EMPIRE CAPTION RAIN #import modules try : import pygame import sys from pygame.locals import * from random import randint except : print("Load modules error!!") exit() #define some datas SCREEN_WIDTH = 1366 SCREEN_HEIGHT = 768 LOW_SPEED = 30 HIGH_SPEED = 30 LOW_SIZE = 5 HIGH_SIZE = 30 FONT_SIZE = 40 FONT_NAME = "myfont.ttf" FREQUENCE = 50 times = 0 #def random color def randomcolor() : return (randint(0,255),randint(0,255),randint(0,255)) def randomspeed() : return randint(LOW_SPEED,HIGH_SPEED) def randomposition() : return (randint(0,SCREEN_WIDTH),randint(0,SCREEN_HEIGHT)) def randomsize() : return randint(LOW_SIZE,HIGH_SIZE) d……

      黑客用python做什么

      黑客用python做什么? ● python支持功能强大的黑客攻击模块。 Python 的优点之一是拥有丰富多样的库。Python 提供多种库,用于支持黑客攻击,比如 pydbg、scapy、sqlmap、httplib 等。目前,这些库被广泛应用于各种黑客攻击。 ● 能够访问各种 API。 Python 提供了 ctypes 库, 借 助 它, 黑 客 可 以 访 问 Windows、OS X、Linux、Solaris、FreeBSD、OpenBSD 等系统提供的 DLL 与共享库。 ● 大量黑客攻击工具提供 Python API。 最具代表性的黑客攻击工具有 sqlmap、Nmap、Metasploit 等,它们都提供 Python 扩展接口。黑客使用 Python 可以将这些工具打造得更强大。 ● 易学易用。 Python 语言易学易用,这对黑客攻击而言是个巨大的优势。一……

      为什么黑客都用python

      python支持功能强大的黑客攻击模块,而且Python提供多种库,用于支持黑客攻击,Python提供了ctypes库, 借助它, 黑客可以访问Windows、OS X、Linux等系统提供 DLL与共享库,还有Python语言易学易用,这对黑客攻击而言是个巨大的优势。 为何Python会被选用为黑客语言呢?例如不外乎这四点:【推荐阅读:Python视频教程】 1.支持功能强大的黑客攻击模块。如前所述,Python 的优点之一是拥有丰富多样的库。Python 提供多种库,用于支持黑客攻击,比如 pydbg、scapy、sqlmap、httplib 等。目前,这些库被广泛应用于各种黑客攻击。 2.能够访问各种 API。Python 提供了 ctypes 库, 借 助 它, 黑 客 可 以 访 问 Windows、OS X、Linux、……

      现在学Python能做什么?学完Python可以当黑客吗

      大家都知道,Python的功能有很多,不仅能满足自动化的要求,还能满足后端技术的要求,因此Python在很多程序员眼中都是比较受欢迎的。那么现在学Python能做什么?下面我们来总结一下学完Python可以当黑客吗? 一:现在学Python能做什么 Python的功能很强大,比如远程控制扫描仪,和调出各种函数,然后进行注入代码,这些都是可以用Python进行实现的,而且一个简单的Python脚本程序都是可以进行路由器解密的。 在Python的世界中,Python在网络应用很广泛,比如数据的分析,al,和机器的学习,都是可以进行实现的。 二:学完Python可以当黑客吗 目前很多黑客都是用Python?那么为什么那么多的黑客都喜欢用Py……

      以上就是本次介绍的信息安全电子书的全部相关内容,希望我们整理的资源能够帮助到大家,感谢大家对码农之家的支持。

      上一篇:Hadoop YARN权威指南

      下一篇:Unity 3D网络游戏实战

      展开 +

      收起 -

      • 《反欺骗的艺术:世界传奇黑客的经历分享》PDF下载

      信息安全相关电子书
      彻底研究:黑客编程技术揭秘与攻防实战
      彻底研究:黑客编程技术揭秘与攻防实战 高清版

      彻底研究:黑客编程技术揭秘与攻防实战 全面介绍了在Windows环境下使用SocketAPI开发各类黑客软件及系统安全防护工具软件的编程实现方法。 在讲解细节上,本书循序渐进地向读者介绍了黑客

      立即下载
      矛与盾:黑客攻防命令大曝光
      矛与盾:黑客攻防命令大曝光 高清版

      矛与盾:黑客攻防命令大曝光 紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成

      立即下载
      黑客与画家:硅谷创业之父Paul Graham文集
      黑客与画家:硅谷创业之父Paul Graham文集 全格式原版

      全世界**个互联网技术手机应用程序Viaweb开发人员 举世公认的网络创业权威性PaulGraham的文集! PaulGraham领着人们研究网络黑客的全球,掌握网络黑客的喜好和主观因素 PaulGraham旁征博引历史大事

      立即下载
      黑客攻防大全
      黑客攻防大全 高质量版

      本书由易到难、循序渐进地介绍了黑客攻防的基础技术,主要包括黑客基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除

      立即下载
      黑客攻防从入门到精通
      黑客攻防从入门到精通 超清绝招版

      本书逐层深入的将黑客入侵攻击演示以及防御黑客入侵的操作以图文结合的形式进行介绍,读者可以轻松掌握有关黑客入侵目标计算机和防御黑客入侵计算机的基础知识

      立即下载
      阻击黑客:技术、策略与案例
      阻击黑客:技术、策略与案例 扫描版

      作者是世界上最受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。 阻击黑客:技术、策略与案例 第1部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展

      立即下载
      黑客攻防从入门到精通:Web技术实战篇
      黑客攻防从入门到精通:Web技术实战篇 全书扫描版

      从Web应用的安全隐患以及产生的原因入手,详细介绍了Web安全的基础。介绍了Web应用的各种安全隐患,深入浅出,面向广大网络爱好者,同时可作为一本速查手册

      立即下载
      硅谷增长黑客实战笔记
      硅谷增长黑客实战笔记 全格式版

      增长黑客这个词源于硅谷,简单说,这是一群以数据驱动营销、以迭代验证策略,通过技术手段实现爆发式增长的新型人才。近年来,互联网公司意识到这一角色可以发挥四两拨千斤的作用,因此对该职位的需求也如井喷式增长。

      立即下载
      黑客攻防:实战加密与解密
      黑客攻防:实战加密与解密 高清版

      黑客攻防:实战加密与解密 从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗透涉及的密码获取与破解过程,是一本对密码获取与破解进行全面研究的图书。 本书共分

      立即下载
      黑客攻防从入门到精通
      黑客攻防从入门到精通 实战版

      本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。感兴趣的可以下载学习

      立即下载
      读者留言
      许熠彤

      许熠彤 提供上传

      资源
      20
      粉丝
      35
      喜欢
      147
      评论
      18

      Copyright 2018-2020 xz577.com 码农之家

      本站所有电子书资源不再提供下载地址,只分享来路

      版权投诉 / 书籍推广 / 赞助:QQ:520161757