图书介绍

反欺骗的艺术 世界传奇黑客的经历分享【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

反欺骗的艺术 世界传奇黑客的经历分享
  • 米特尼克(Mitnick著;W·L·)西蒙(SimonK·D·)著;潘爱民译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302369738
  • 出版时间:2014
  • 标注页数:300页
  • 文件大小:136MB
  • 文件页数:331页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反欺骗的艺术 世界传奇黑客的经历分享PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 事件的背后3

第1章 安全过程中最薄弱的环节3

1.1 人的因素3

1.2 一个经典的欺骗案例4

1.2.1 获得代码4

1.2.2 这家到瑞士银行5

1.2.3 大功告成5

1.3 威胁的实质6

1.3.1 日趋严重的担忧6

1.3.2 欺骗手段的使用7

1.4 滥用别人的信任7

1.4.1 美国人的特征7

1.4.2 机构的无罪论8

1.5 恐怖分子和欺骗9

1.6 关于本书9

第Ⅱ部分 攻击者的艺术15

第2章 当看似无害的信息带来损害时15

2.1 信息的潜在价值15

2.2 信用检查公司16

2.2.1 私人侦探的工作18

2.2.2 骗局分析20

2.3 工程师的陷阱21

2.4 更多的“无用”信息25

2.5 预防骗局26

第3章 直接攻击:开门见山地索取29

3.1 MLAC的不速之客29

3.1.1 请告诉我电话号码29

3.1.2 骗局分析30

3.2 在逃的年轻人30

3.3 在门前的台阶上31

3.3.1 回路欺骗31

3.3.2 史蒂夫的诡计32

3.4 瓦斯攻击33

3.4.1 詹尼·艾克顿的故事33

3.4.2 阿特·西里的调查项目34

3.4.3 骗局分析35

3.5 预防骗局36

第4章 取得信任37

4.1 信任:欺骗的关键37

4.1.1 多利·劳尼根的故事39

4.1.2 骗局分析40

4.2 计谋的变种:取得信用卡号码40

4.2.1 没想到吧,老爸40

4.2.2 骗局分析41

4.3 一分钱的手机42

4.4 侵入联邦调查局44

4.4.1 进入系统45

4.4.2 骗局分析46

4.5 预防骗局46

4.5.1 保护你的客户47

4.5.2 明智的信任47

4.5.3 你的内部网上有什么?48

第5章 “让我来帮助你”49

5.1 网络中断49

5.1.1 攻击者的故事52

5.1.2 骗局分析53

5.2 帮新来的女孩一点忙54

5.3 并不如你想象的那么安全57

5.3.1 史蒂夫·克莱默的故事57

5.3.2 克雷格·考格博尼的故事59

5.3.3 进入内部61

5.3.4 骗局分析63

5.4 预防骗局65

5.4.1 教育,教育,再教育65

5.4.2 保持敏感信息的安全性66

5.4.3 考虑源头66

5.4.4 不要遗漏任何人67

第6章 “你能帮我吗?”69

6.1 城外人69

6.1.1 盯上琼斯69

6.1.2 一次商务旅行70

6.1.3 骗局分析71

6.2 地下酒吧式的安全71

6.2.1 我在电影上看到过72

6.2.2 欺骗电话公司73

6.3 漫不经心的计算机管理员74

6.3.1 收听电台74

6.3.2 窃听者丹尼74

6.3.3 猛攻堡垒76

6.3.4 进入后的工作78

6.3.5 骗局分析80

6.4 预防骗局80

第7章 假冒的站点和危险的附件83

7.1 你不想要免费的吗?83

7.1.1 伴随电子邮件而来84

7.1.2 识别恶意软件85

7.2 来自朋友的消息86

7.3 一种变种形式87

7.3.1 祝圣诞快乐87

7.3.2 骗局分析88

7.4 变种的变种89

7.4.1 不正确的链接89

7.4.2 保持警惕91

7.4.3 了解病毒92

第8章 利用同情心、内疚感和胁迫手段95

8.1 对摄影棚的一次造访95

8.1.1 David Harold的故事96

8.1.2 骗局分析96

8.2 “立即行动”97

8.2.1 Doug的故事97

8.2.2 Linda的故事97

8.2.3 骗局分析99

8.3 “老总要的”99

8.3.1 Scott的故事100

8.3.2 骗局分析100

8.4 社会保险管理局都知道你的哪些信息101

8.4.1 Keith Carter的故事102

8.4.2 骗局分析104

8.5 仅仅一个电话105

8.5.1 Mary H的电话105

8.5.2 Peter的故事106

8.5.3 骗局分析108

8.6 警察突袭108

8.6.1 请出示搜查证108

8.6.2 诓骗警察109

8.6.3 掩盖行踪110

8.6.4 骗局分析111

8.7 转守为攻112

8.7.1 毕业——不怎么光彩112

8.7.2 登录并陷入麻烦112

8.7.3 乐于助人的登记员113

8.7.4 骗局分析114

8.8 预防骗局114

8.8.1 保护数据115

8.8.2 关于密码115

8.8.3 统一的中心报告点116

8.8.4 保护你的网络116

8.8.5 训练的要点117

第9章 逆向行骗119

9.1 善意说服别人的艺术119

9.1.1 Angela的电话119

9.1.2 Vince Capelli的故事122

9.1.3 骗局分析125

9.2 让警察受骗上当126

9.2.1 Eric的骗局126

9.2.2 交换机127

9.2.3 一个给DMV的电话128

9.2.4 骗局分析129

9.3 预防骗局130

第Ⅲ部分 入侵警报135

第10章 侵入公司领地135

10.1 尴尬的保安135

10.1.1 保安的故事135

10.1.2 JoeHarper的故事137

10.1.3 骗局分析139

10.2 垃圾翻寻141

10.2.1 付钱买垃圾142

10.2.2 骗局分析143

10.3 丢脸的老板143

10.3.1 埋下炸弹144

10.3.2 吃惊的George145

10.3.3 骗局分析145

10.4 寻求升迁的人146

10.4.1 Anthony的故事147

10.4.2 骗局分析148

10.5 居然窥视凯文150

10.6 预防骗局151

10.6.1 非工作时间时的保护151

10.6.2 对垃圾要有足够的重视152

10.6.3 向员工说再见152

10.6.4 不要忽略任何人153

10.6.5 安全的IT!154

第11章 技术和社交工程的结合155

11.1 在狱中作黑客155

11.1.1 打电话给Ma Bell(AT&T)157

11.1.2 找到Gondorff158

11.1.3 对好时间159

11.1.4 骗局分析160

11.2 快速下载160

11.3 轻松赚钱161

11.3.1 当场赌现金162

11.3.2 接受挑战163

11.4 用词典做攻击工具165

11.4.1 密码攻击166

11.4.2 比你想得还要快167

11.4.3 骗局分析169

11.5 预防骗局170

11.5.1 尽管说不170

11.5.2 保洁人员171

11.5.3 提醒同伴:保护你的密码171

第12章 针对低级别员工的攻击173

12.1 乐于助人的保安173

12.1.1 在Elliot的角度看来173

12.1.2 Bill的故事174

12.1.3 骗局分析176

12.2 紧急补丁177

12.2.1 一个帮忙电话177

12.2.2 骗局分析178

12.3 新来的女孩178

12.3.1 Kurt Dillon的故事180

12.3.2 骗局分析182

12.4 预防骗局182

12.4.1 欺骗毫无戒心的人182

12.4.2 提防间谍软件184

第13章 巧妙的骗术187

13.1 起误导作用的来电显示187

13.1.1 Linda的电话187

13.1.2 Jack的故事188

13.1.3 骗局分析189

13.2 变种:美国总统来电话了189

13.3 看不见的员工191

13.3.2 Shirley的攻击192

13.3.2 骗局分析192

13.4 乐于助人的秘书193

13.5 交通法庭194

13.5.1 骗局194

13.5.2 骗局分析195

13.6 SAMANTHA的报复行动196

13.6.1 报复197

13.6.2 骗局分析198

13.7 预防骗局198

第14章 工业间谍201

14.1 阴谋的变种形式201

14.1.1 集体诉讼201

14.1.2 Pete的攻击202

14.1.3 骗局分析203

14.2 新的商业合作伙伴203

14.2.1 Jessica的故事204

14.2.2 Sammy Sanford的故事207

14.2.3 骗局分析208

14.3 跳背游戏210

14.3.1 在家做好准备工作211

14.3.2 设计圈套212

14.3.3 骗局分析213

14.4 预防骗局214

14.4.1 办公场所之外的安全性215

14.4.2 那人是谁?216

第Ⅳ部分 进阶内容219

第15章 信息安全意识和培训219

15.1 通过技术、培训和规定来达到安全219

15.2 理解攻击者如何利用人的天性220

15.2.1 权威220

15.2.2 讨人喜欢221

15.2.3 回报221

15.2.4 言行一致221

15.2.5 跟其他人一样222

15.2.6 供不应求222

15.3 建立起培训和安全意识计划222

15.3.1 目标223

15.3.2 建立起安全培训和安全意识计划224

15.3.3 培训的组成结构225

15.3.4 培训课程的内容226

15.4 测试227

15.5 持续的安全意识228

15.6 我会得到什么?229

第16章 建议采用的企业信息安全政策231

16.1 什么是安全政策232

16.1.1 开发一个信息安全计划的步骤232

16.1.2 如何使用这些政策233

16.2 数据分类234

16.2.1 分类的类别和定义235

16.2.2 分类数据中用到的术语236

16.3 验证和授权规程237

16.3.1 可信人员提出的请求237

16.3.2 未经核实人员的请求237

16.4 管理政策241

附录A 安全一览表291

附录B 参考资源299

热门推荐