书悦天下 -反欺骗的艺术
本书资料更新时间:2025-01-19 23:00:06

反欺骗的艺术 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

反欺骗的艺术精美图片
》反欺骗的艺术电子书籍版权问题 请点击这里查看《

反欺骗的艺术书籍详细信息

  • ISBN:9787302369738
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2014-7-1
  • 页数:336
  • 价格:49.80元
  • 纸张:暂无纸张
  • 装帧:暂无装帧
  • 开本:暂无开本
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-19 23:00:06

内容简介:

凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。


书籍目录:

第Ⅰ部分 事件的背后

第1章 安全过程中最薄弱的环节

3

1.1 人的因素

3

1.2 一个经典的欺骗案例

4

1.2.1 获得代码

4

1.2.2 这家到瑞士银行…

5

1.2.3 大功告成

5

1.3 威胁的实质

6

1.3.1 日趋严重的担忧

6

1.3.2 欺骗手段的使用

7

1.4 滥用别人的信任

7

1.4.1 美国人的特征

7

1.4.2 机构的无罪论

8

1.5 恐怖分子和欺骗

9

1.6 关于本书

9

第Ⅱ部分 攻击者的艺术

第2章 当看似无害的信息带来损害时

15

2.1 信息的潜在价值

15

2.2 信用检查公司

16

2.2.1 私人侦探的工作

18

2.2.2 骗局分析

20

2.3 工程师的陷阱

21

2.4 更多的“无用”信息

25

2.5 预防骗局

26

第3章 直接攻击:开门见山地索取

29

3.1 MLAC的不速之客

29

3.1.1 请告诉我电话号码

29

3.1.2 骗局分析

30

3.2 在逃的年轻人

30

3.3 在门前的台阶上

31

3.3.1 回路欺骗

31

3.3.2 史蒂夫的诡计

32

3.4 瓦斯攻击

33

3.4.1 詹尼•艾克顿的故事

33

3.4.2 阿特•西里的调查项目

34

3.4.3 骗局分析

35

3.5 预防骗局

36

第4章 取得信任

37

4.1 信任:欺骗的关键

37

4.1.1 多利•劳尼根的故事

39

4.1.2 骗局分析

40

4.2 计谋的变种:取得信用卡号码

40

4.2.1 没想到吧,老爸

40

4.2.2 骗局分析

41

4.3 一分钱的手机

42

4.4 侵入联邦调查局

44

4.4.1 进入系统

45

4.4.2 骗局分析

46

4.5 预防骗局

46

4.5.1 保护你的客户

47

4.5.2 明智的信任

47

4.5.3 你的内部网上有什么?

48

第5章 “让我来帮助你”

49

5.1 网络中断

49

5.1.1 攻击者的故事

52

5.1.2 骗局分析

53

5.2 帮新来的女孩一点忙

54

5.3 并不如你想象的那么安全

57

5.3.1 史蒂夫•克莱默的故事

57

5.3.2 克雷格•考格博尼的故事

59

5.3.3 进入内部

61

5.3.4 骗局分析

63

5.4 预防骗局

65

5.4.1 教育,教育,再教育...

65

5.4.2 保持敏感信息的安全性

66

5.4.3 考虑源头

66

5.4.4 不要遗漏任何人

67

第6章 “你能帮我吗?”

69

6.1 城外人

69

6.1.1 盯上琼斯

69

6.1.2 一次商务旅行

70

6.1.3 骗局分析

71

6.2 地下酒吧式的安全

71

6.2.1 我在电影上看到过

72

6.2.2 欺骗电话公司

73

6.3 漫不经心的计算机管理员

74

6.3.1 收听电台

74

6.3.2 窃听者丹尼

74

6.3.3 猛攻堡垒

76

6.3.4 进入后的工作

78

6.3.5 骗局分析

80

6.4 预防骗局

80

第7章 假冒的站点和危险的附件

83

7.1 你不想要免费的吗?

83

7.1.1 伴随电子邮件而来

84

7.1.2 识别恶意软件

85

7.2 来自朋友的消息

86

7.3 一种变种形式

87

7.3.1 祝圣诞快乐

87

7.3.2 骗局分析

88

7.4 变种的变种

89

7.4.1 不正确的链接

89

7.4.2 保持警惕

91

7.4.3 了解病毒

92

第8章 利用同情心、内疚感和胁迫手段

95

8.1 对摄影棚的一次造访

95

8.1.1 David Harold的故事

96

8.1.2 骗局分析

96

8.2 “立即行动”

97

8.2.1 Doug的故事

97

8.2.2 Linda的故事

97

8.2.3 骗局分析

99

8.3 “老总要的”

99

8.3.1 Scott的故事

100

8.3.2 骗局分析

100

8.4 社会保险管理局都知道你的哪些信息

101

8.4.1 Keith Carter的故事

102

8.4.2 骗局分析

104

8.5 仅仅一个电话

105

8.5.1 Mary H的电话

105

8.5.2 Peter的故事

106

8.5.3 骗局分析

108

8.6 警察突袭

108

8.6.1 请出示搜查证

108

8.6.2 诓骗警察

109

8.6.3 掩盖行踪

110

8.6.4 骗局分析

111

8.7 转守为攻

112

8.7.1 毕业——不怎么光彩

112

8.7.2 登录并陷入麻烦

112

8.7.3 乐于助人的登记员

113

8.7.4 骗局分析

114

8.8 预防骗局

114

8.8.1 保护数据

115

8.8.2 关于密码

115

8.8.3 统一的中心报告点

116

8.8.4 保护你的网络

116

8.8.5 训练的要点

117

第9章 逆向行骗

119

9.1 善意说服别人的艺术

119

9.1.1 Angela的电话

119

9.1.2 Vince Capelli的故事

122

9.1.3 骗局分析

125

9.2 让警察受骗上当

126

9.2.1 Eric的骗局

126

9.2.2 交换机

127

9.2.3 一个给DMV的电话

128

9.2.4 骗局分析

129

9.3 预防骗局

130

第Ⅲ部分 入 侵 警 报

第10章 侵入公司领地

135

10.1 尴尬的保安

135

10.1.1 保安的故事

135

10.1.2 Joe Harper的故事

137

10.1.3 骗局分析

139

10.2 垃圾翻寻

141

10.2.1 付钱买垃圾

142

10.2.2 骗局分析

143

10.3 丢脸的老板

143

10.3.1 埋下炸弹

144

10.3.2 吃惊的George

145

10.3.3 骗局分析

145

10.4 寻求升迁的人

146

10.4.1 Anthony的故事

147

10.4.2 骗局分析

148

10.5 居然窥视凯文

150

10.6 预防骗局

151

10.6.1 非工作时间时的保护

151

10.6.2 对垃圾要有足够的重视

152

10.6.3 向员工说再见

152

10.6.4 不要忽略任何人

153

10.6.5 安全的IT!

154

第11章 技术和社交工程的结合

155

11.1 在狱中作黑客

155

11.1.1 打电话给Ma Bell(AT&T)

157

11.1.2 找到Gondorff

158

11.1.3 对好时间

159

11.1.4 骗局分析

160

11.2 快速下载

160

11.3 轻松赚钱

161

11.3.1 当场赌现金

162

11.3.2 接受挑战

163

11.4 用词典做攻击工具

165

11.4.1 密码攻击

166

11.4.2 比你想得还要快

167

11.4.3 骗局分析

169

11.5 预防骗局

170

11.5.1 尽管说不

170

11.5.2 保洁人员

171

11.5.3 提醒同伴:保护你的密码

171

第12章 针对低级别员工的攻击

173

12.1 乐于助人的保安

173

12.1.1 在Elliot的角度看来

173

12.1.2 Bill的故事

174

12.1.3 骗局分析

176

12.2 紧急补丁

177

12.2.1 一个帮忙电话

177

12.2.2 骗局分析

178

12.3 新来的女孩

178

12.3.1 Kurt Dillon的故事

180

12.3.2 骗局分析

182

12.4 预防骗局

182

12.4.1 欺骗毫无戒心的人

182

12.4.2 提防间谍软件

184

第13章 巧妙的骗术

187

13.1 起误导作用的来电显示

187

13.1.1 Linda的电话

187

13.1.2 Jack的故事

188

13.1.3 骗局分析

189

13.2 变种:美国总统来电话了

189

13.3 看不见的员工

191

13.3.2 Shirley的攻击

192

13.3.2 骗局分析

192

13.4 乐于助人的秘书

193

13.5 交通法庭

194

13.5.1 骗局

194

13.5.2 骗局分析

195

13.6 SAMANTHA的报复行动

196

13.6.1 报复

197

13.6.2 骗局分析

198

13.7 预防骗局

198

第14章 工业间谍

201

14.1 阴谋的变种形式

201

14.1.1 集体诉讼

201

14.1.2 Pete的攻击

202

14.1.3 骗局分析

203

14.2 新的商业合作伙伴

203

14.2.1 Jessica的故事

204

14.2.2 Sammy Sanford的故事

207

14.2.3 骗局分析

208

14.3 跳背游戏

210

14.3.1 在家做好准备工作

211

14.3.2 设计圈套

212

14.3.3 骗局分析

213

14.4 预防骗局

214

14.4.1 办公场所之外的安全性

215

14.4.2 那人是谁?

216

第Ⅳ部分 进 阶 内 容

第15章 信息安全意识和培训

219

15.1 通过技术、培训和规定来达到安全

219

15.2 理解攻击者如何利用人的天性

220

15.2.1 权威

220

15.2.2 讨人喜欢

221

15.2.3 回报

221

15.2.4 言行一致

221

15.2.5 跟其他人一样

222

15.2.6 供不应求

222

15.3 建立起培训和安全意识计划

222

15.3.1 目标

223

15.3.2 建立起安全培训和安全意识计划

224

15.3.3 培训的组成结构

225

15.3.4 培训课程的内容

226

15.4 测试

227

15.5 持续的安全意识

228

15.6 我会得到什么?

229

第16章 建议采用的企业信息安全政策

231

16.1 什么是安全政策

232

16.1.1 开发一个信息安全计划的步骤

232

16.1.2 如何使用这些政策

233

16.2 数据分类

234

16.2.1 分类的类别和定义

235

16.2.2 分类数据中用到的术语

236

16.3 验证和授权规程

237

16.3.1 可信人员提出的请求

237

16.3.2 未经核实人员的请求

237

16.4 管理政策

241

附录A 安全一览表

291

附录B 参考资源

299


作者介绍:

Kevin D. Mitnick (凯文•米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历史上最令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。

后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:

在线阅读地址:反欺骗的艺术在线阅读

在线听书地址:反欺骗的艺术在线收听

在线购买地址:反欺骗的艺术在线购买


原文赏析:

安全,通常情况下仅仅是个幻想,由其是轻信、好奇和无知存在的时候。二十世纪最受尊敬的科学家爱因斯坦这样说道:“只有两种事物是无穷尽的――宇宙和人类的愚蠢。但对于前者,我不敢确定。”最终,社会工程学的攻击,成功于人们的愚蠢或更为普遍的对信息安全实践上的无知。坏人渗透企业安全的第一步就是获得某些似乎无利害关系的信息和文件,这些信息和文件看起来十分平常,也不重要,公司里的人大都不明白为什么这些东西会被限制和保护。第十五章和第十六章的内容值得注意。


因为人为因素才是安全的软肋。


大多数情况下,成功的社会工程师都有着很强的人际交往能力。他们有魅力、讲礼貌、讨人喜欢,并具有快速建立起可亲、可信感的特点。


第一步:了解专业术语,设计出获取信息时所需要的对话,以便听起来不会露出马脚。


在我的第二个电话中,调查表的把戏很能迷惑人。我把重要的问题插进可以建立信任感的无关紧要的问题中, 私人问题就像一颗地雷,有些人会毫不注意的踩上去,有些人则知道它会爆炸,赶紧躲开。因此,如果我问及一个私人问题,她在回答的语气上没有变化,这就意味着她很可能没有对提问产生怀疑,我可以在她没有疑心的问题之下安全地提出关健问题。


一个好的私人侦探还知道,千万不要在得到关键信息后马上结束谈话。多问两三个问题,小聊一会儿,然后再说拜拜。如果对方稍后想起你提过的问题,很可能是你最后提出的问题,其它的通常会忘记。


其它内容:

书籍介绍

凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。

在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。

最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。


书籍真实打分

  • 故事情节:7分

  • 人物塑造:8分

  • 主题深度:7分

  • 文字风格:8分

  • 语言运用:6分

  • 文笔流畅:5分

  • 思想传递:3分

  • 知识深度:6分

  • 知识广度:6分

  • 实用性:7分

  • 章节划分:3分

  • 结构布局:8分

  • 新颖与独特:7分

  • 情感共鸣:7分

  • 引人入胜:3分

  • 现实相关:5分

  • 沉浸感:9分

  • 事实准确性:9分

  • 文化贡献:4分


网站评分

  • 书籍多样性:5分

  • 书籍信息完全性:4分

  • 网站更新速度:7分

  • 使用便利性:6分

  • 书籍清晰度:4分

  • 书籍格式兼容性:8分

  • 是否包含广告:7分

  • 加载速度:3分

  • 安全性:5分

  • 稳定性:8分

  • 搜索功能:7分

  • 下载便捷性:5分


下载点评

  • epub(597+)
  • 无盗版(80+)
  • 强烈推荐(248+)
  • 下载速度快(113+)
  • 目录完整(273+)
  • 快捷(342+)
  • 一星好评(231+)

下载评价

  • 网友 车***波: ( 2025-01-07 02:30:37 )

    很好,下载出来的内容没有乱码。

  • 网友 苍***如: ( 2024-12-20 01:57:09 )

    什么格式都有的呀。

  • 网友 索***宸: ( 2025-01-11 00:03:33 )

    书的质量很好。资源多

  • 网友 习***蓉: ( 2025-01-15 05:52:37 )

    品相完美

  • 网友 宫***玉: ( 2025-01-10 09:00:27 )

    我说完了。

  • 网友 辛***玮: ( 2025-01-18 10:03:07 )

    页面不错 整体风格喜欢

  • 网友 菱***兰: ( 2025-01-15 07:35:41 )

    特好。有好多书

  • 网友 温***欣: ( 2025-01-03 09:29:41 )

    可以可以可以

  • 网友 焦***山: ( 2025-01-14 09:58:44 )

    不错。。。。。

  • 网友 扈***洁: ( 2025-01-17 00:25:26 )

    还不错啊,挺好

  • 网友 冯***卉: ( 2025-01-15 18:45:28 )

    听说内置一千多万的书籍,不知道真假的

  • 网友 权***波: ( 2025-01-09 16:59:49 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 蓬***之: ( 2025-01-01 14:17:28 )

    好棒good


随机推荐