YL6817 9787302428671 9787302373582 9787302369738.A
凱文米特尼剋(Kevin D. Mitnick)曾經是曆*令FBI頭痛的計算機頑徒之一,現在他已經完成瞭大量的文章、圖書、影片和記錄文件。自從2000年從聯邦監獄中獲釋以來,米特尼剋改變瞭他的生活方式,成瞭**廣受歡迎的計算機安全專傢之一。在他的首部將功補過的作品中,這位******的黑客為“放下屠刀,立地成佛”這句佛語賦予瞭新的含義。
在《反欺騙的藝術——世界傳奇黑客的經曆分享》中,米特尼剋邀請讀者進入到黑客的復雜思維中,他描述瞭大量的實際欺騙場景,以及針對企業的社交工程攻擊和後果。他將焦點集中在信息安全所涉及到的人為因素方麵,解釋瞭為什麼防火牆和加密協議並不足以阻止一個聰明的攻擊者入侵企業的數據庫係統,也無法阻止一個憤怒的員工搞垮公司的計算機係統。他舉例說明瞭,即使是保護*為嚴密的信息係統,在麵對一個意誌堅定的、僞裝成IRS(美國國稅局)職員或其他看似無辜角色的騙子老手時,也會變得不堪一擊。《反欺騙的藝術——世界傳奇黑客的經曆分享》從攻擊者和受害者兩方麵入手,分析瞭每一種攻擊之所以能夠得逞的原因,以及如何防止這些攻擊。本書的敘述非常吸引人,有很強的可讀性,仿佛是一部介紹真實刑事案例的偵探小說。
*為重要的是,米特尼剋為瞭補償他過去所犯過的罪,在《反欺騙的藝術——世界傳奇黑客的經曆分享》中提供瞭許多指導規則,讓企業在開發安全行為規程、培訓計劃和安全手冊的時候有所參考,以確保公司投入資金建立起來的高科技安全屏障不至於形同虛設。他憑藉自己的經驗,提齣瞭許多防止安全漏洞的建議,並且希望人們不要忘瞭提防*嚴重的安全危險——人性。
第Ⅰ部分 事件的背後
第1章 安全過程中*薄弱的環節
1.1 人的因素
1.2 一個**的欺騙案例
1.2.1 獲得代碼
1.2.2 這傢到瑞士銀行…
1.2.3 大功告成
1.3 威脅的實質
1.3.1 日趨嚴重的擔憂
1.3.2 欺騙手段的使用
1.4 濫用彆人的信任
1.4.1 美國人的特徵
1.4.2 機構的無罪論
1.5 恐怖分子和欺騙
1.6 關於本書
第Ⅱ部分 攻擊者的藝術
第2章 當看似無害的信息帶來損害時
2.1 信息的潛在價值
2.2 信用檢查公司
2.2.1 私人偵探的工作
2.2.2 騙局分析
2.3 工程師的陷阱
2.4 更多的“無用”信息
2.5 預防騙局
第3章 直接攻擊:開門見山地索取
3.1 MLAC的不速之客
3.1.1 請告訴我電話號碼
3.1.2 騙局分析
3.2 在逃的年輕人
3.3 在門前的颱階上
3.3.1 迴路欺騙
3.3.2 史蒂夫的詭計
3.4 瓦斯攻擊
3.4.1 詹尼艾剋頓的故事
3.4.2 阿特西裏的調查項目
3.4.3 騙局分析
3.5 預防騙局
第4章 取得信任
4.1 信任:欺騙的關鍵
4.1.1 多利勞尼根的故事
4.1.2 騙局分析
4.2 計謀的變種:取得信用卡號碼
4.2.1 沒想到吧,老爸
4.2.2 騙局分析
4.3 一分錢的手機
4.4 侵入聯邦調查局
4.4.1 進入係統
4.4.2 騙局分析
4.5 預防騙局
4.5.1 保護你的客戶
4.5.2 明智的信任
4.5.3 你的內部網上有什麼?
第5章 “讓我來幫助你”
5.1 網絡中斷
5.1.1 攻擊者的故事
5.1.2 騙局分析
5.2 幫新來的女孩一點忙
5.3 並不如你想象的那麼安全
5.3.1 史蒂夫剋萊默的故事
5.3.2 剋雷格考格博尼的故事
5.3.3 進入內部
5.3.4 騙局分析
5.4 預防騙局
5.4.1 教育,教育,再教育...
5.4.2 保持敏感信息的安全性
5.4.3 考慮源頭
5.4.4 不要遺漏任何人
第6章 “你能幫我嗎?”
6.1 城外人
6.1.1 盯上瓊斯
6.1.2 一次商務旅行
6.1.3 騙局分析
6.2 地下酒吧式的安全
6.2.1 我在電影上看到過
6.2.2 欺騙電話公司
6.3 漫不經心的計算機管理員
6.3.1 收聽電颱
6.3.2 竊聽者丹尼
6.3.3 猛攻堡壘
6.3.4 進入後的工作
6.3.5 騙局分析
6.4 預防騙局
第7章 假冒的站點和危險的附件
7.1 你不想要**的嗎?
7.1.1 伴隨電子郵件而來
7.1.2 識彆惡意軟件
7.2 來自朋友的消息
7.3 一種變種形式
7.3.1 祝聖誕快樂
7.3.2 騙局分析
7.4 變種的變種
7.4.1 不正確的鏈接
7.4.2 保持警惕
7.4.3 瞭解病毒
第8章 利用同情心、內疚感和脅迫手段
8.1 對攝影棚的一次造訪
8.1.1 David Harold的故事
8.1.2 騙局分析
8.2 “立即行動”
8.2.1 Doug的故事
8.2.2 Linda的故事
8.2.3 騙局分析
8.3 “老總要的”
8.3.1 Scott的故事
8.3.2 騙局分析
8.4 社會保險管理局都知道你的哪些信息
8.4.1 Keith Carter的故事
8.4.2 騙局分析
8.5 僅僅一個電話
8.5.1 Mary H的電話
8.5.2 Peter的故事
8.5.3 騙局分析
8.6 警察突襲
8.6.1 請齣示搜查證
8.6.2 誆騙警察
8.6.3 掩蓋行蹤
8.6.4 騙局分析
8.7 轉守為攻 ........
第Ⅰ部分 課:備戰
第1章 道德黑客和法律製度 3
1.1 理解敵方策略的意義 3
1.2 正義黑客過程 4
1.2.1 滲透測試過程 5
1.2.2 不道德黑客的做法 7
1.3 網絡法的興起 8
1.3.1 瞭解各種網絡法 8
1.3.2 關於“黑客”工具的爭論 13
1.4 漏洞披露 13
1.4.1 各方看待問題的不同角度 14
1.4.2 個中緣由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全組織 16
1.4.5 爭議仍將存在 17
1.4.6 再沒有**的bug瞭 18
1.4.7 bug賞金計劃 19
1.5 本章小結 19
1.6 參考文獻 20
1.7 擴展閱讀 21
第2章 編程技能 23
2.1 C編程語言 23
2.1.1 C語言基本結構 23
2.1.2 程序範例 27
2.1.3 使用gcc進行編譯 28
2.2 計算機內存 29
2.2.1 隨機存取存儲器(RAM) 29
2.2.2 字節序 29
2.2.3 內存分段 30
2.2.4 內存中的程序 30
2.2.5 緩衝區 31
2.2.6 內存中的字符串 31
2.2.7 指針 31
2.2.8 內存知識小結 32
2.3 Intel處理器 32
2.4 匯編語言基礎 33
2.4.1 機器指令、匯編語言與
C語言 33
2.4.2 AT&T;與NASM 33
2.4.3 尋址模式 36
2.4.4 匯編文件結構 37
2.4.5 匯編過程 37
2.5 使用gdb進行調試 37
2.5.1 gdb基礎 38
2.5.2 使用gdb進行反匯編 39
2.6 Python編程技能 40
2.6.1 獲取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python對象 41
2.6.4 字符串 41
2.6.5 數字 42
2.6.6 列錶 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字編程 46
2.7 本章小結 47
2.8 參考文獻 47
2.9 擴展閱讀 47
第3章 靜態分析 49
3.1 道德的逆嚮工程 49
3.2 使用逆嚮工程的原因 50
3.3 源代碼分析 51
3.3.1 源代碼審計工具 51
3.3.2 源代碼審計工具的實用性 53
3.3.3 手工源代碼審計 54
3.3.4 自動化源代碼分析 59
3.4 二進製分析 60
3.4.1 二進製代碼的手工審計 60
3.4.2 自動化的二進製分析工具 72
3.5 本章小結 74
3.6 擴展閱讀 74
第4章 使用IDA Pro進行**分析 75
4.1 靜態分析難點 75
4.1.1 剝離的二進製文件 75
4.1.2 靜態鏈接程序和FLAIR 77
4.1.3 數據結構分析 83
4.1.4 已編譯的C++代碼的
怪異之處 87
4.2 擴展IDA Pro 89
4.2.1 IDAPython腳本 90
4.2.2 執行Python代碼 98
4.3 本章小結 98
4.4 擴展閱讀 98........
我一直認為,在信息爆炸的時代,瞭解信息安全知識是每個人的必修課,而這套書無疑是這個領域的優秀讀物。我關注這本書已經有一段時間瞭,終於有機會入手,感到非常開心。從前幾頁的內容來看,作者在講解復雜的安全概念時,運用瞭大量生動形象的比喻和案例,使得即使是初學者也能輕鬆理解。我特彆欣賞書中對於“灰帽黑客”的解讀,它打破瞭我之前對黑客的刻闆印象,讓我看到瞭在灰色地帶,仍然存在著一些以追求技術進步或發現漏洞為目的的行為。這對於我理解網絡安全領域的生態非常有幫助。這本書不僅僅停留在理論層麵,還深入探討瞭許多實際操作中可能遇到的問題,並且提供瞭解決方案。我個人對書中關於漏洞挖掘和利用的探討非常感興趣,雖然這需要一定的技術基礎,但我相信通過學習,能夠對信息安全有更深刻的認識,也能更好地理解攻擊者是如何思考和行動的,從而提升自己的防禦意識和能力。這本書的齣版年份(第4版)也說明瞭其內容的及時性和前沿性,這對於快速發展的網絡安全領域來說至關重要。我迫不及待地想繼續閱讀下去,探索更多有趣和有價值的內容。
評分這本書的裝幀設計非常紮實,紙張的厚度也令人滿意,拿在手裏很有分量,這讓我對它充滿瞭期待。拿到手後,迫不及待地翻閱瞭其中的一兩章,發現內容深入淺齣,語言風格也比較平實易懂,沒有太多晦澀難懂的技術術語,這對於我這樣非科班齣身的讀者來說,無疑是雪中送炭。我尤其欣賞作者在講述一些安全概念時,會結閤實際的案例和故事,這樣不僅能幫助我更好地理解抽象的原理,還能感受到信息安全領域的復雜性和趣味性。比如,其中關於網絡釣魚的章節,通過生動的描述,讓我深刻體會到瞭不法分子是如何利用人性弱點進行欺騙的,也讓我對日常的網絡活動提高瞭警惕。雖然我還沒有完全讀完,但從目前接觸到的部分來看,這本書的內容涵蓋瞭從基礎的防範意識,到一些相對深入的技術原理,我認為這對於構建一個全麵的信息安全知識體係非常有幫助。我個人對其中的一些防禦策略和技術細節很感興趣,打算花更多時間去鑽研,希望能夠學以緻用,提升自己的安全防護能力。整體而言,這是一次非常愉快的閱讀體驗,我堅信這本書能夠成為我深入瞭解信息安全領域的一塊重要基石。
評分這本書給我最大的感受就是,它能夠幫助我從另一個角度去看待網絡安全問題。我一直認為自己對網絡安全有基本的瞭解,但閱讀瞭這本書的部分內容後,我發現自己之前的一些認知還不夠全麵和深入。例如,書中關於“反欺騙”的章節,詳細介紹瞭各種形式的欺騙手段,從社交工程到精心設計的網絡釣魚,讓我深刻認識到,很多時候,人類的心理弱點是攻擊者最容易利用的突破口。這讓我開始審視自己在日常生活中是否存在容易被利用的習慣。而“反入侵”的部分,則為我打開瞭另一扇窗,讓我看到瞭網絡攻擊是如何發生的,以及各種攻擊技術是如何運作的。雖然有些技術細節對我來說還需要仔細琢磨,但我相信這些知識對於提升我的防護能力是至關重要的。我尤其關注書中關於如何構建安全體係的章節,它不僅教我如何防禦,更教我如何思考,如何從攻擊者的視角來審視自己的係統。對於“灰帽黑客”的解讀,也讓我對這個群體有瞭更客觀的認識,理解瞭他們存在的意義以及可能帶來的影響。總而言之,這套書為我提供瞭一個全麵瞭解信息安全領域的視角,我從中受益匪淺,並且計劃深入學習其中的每一個部分。
評分拿到這套書,第一感覺就是內容非常充實,厚度也足以說明其知識的廣度和深度。我最近比較關注網絡安全方麵的內容,特彆是關於如何識彆和防範各種欺騙手段,以及如何保護個人信息不被非法入侵。這本書在這幾個方麵都給瞭我很多啓發。我曾遇到過一些令人煩惱的網絡詐騙,總覺得自己在某些方麵做得不夠好,而這本書恰恰滿足瞭我想要係統學習相關知識的需求。在“反欺騙的藝術”部分,我看到瞭很多我之前從未接觸過的攻擊手法,也瞭解到原來很多看似微小的細節都可能成為攻擊者突破防綫的入口。這讓我開始反思自己平時的網絡行為,並且嘗試去學習書中介紹的一些識彆和應對策略。而“反入侵的藝術”則更側重於技術層麵,雖然有些地方對我來說還有些難度,但我相信通過反復閱讀和實踐,能夠逐漸理解和掌握。尤其是書中對一些防禦機製的講解,讓我對如何構建更安全的網絡環境有瞭新的認識。我計劃在接下來的時間裏,認真研讀這本書的每一個章節,特彆是那些我感到薄弱的環節,希望能從中獲得更全麵的知識和技能,提升自己在網絡安全領域的防護能力。
評分我一直對信息安全領域充滿好奇,也關注過不少相關的書籍,但很多都過於理論化,讀起來頗為枯燥。這次偶然翻閱瞭這套書,驚喜地發現它在專業性和可讀性之間找到瞭一個很好的平衡點。作者在介紹各種安全威脅時,不僅列舉瞭大量的實例,還深入剖析瞭攻擊的原理和防範的思路,這讓我對“反欺騙”和“反入侵”有瞭更直觀的認識。比如,在反入侵的部分,書中詳細介紹瞭各種常見的入侵手段,包括但不限於SQL注入、XSS攻擊等,並且提供瞭相應的防禦措施,這對於想要瞭解係統如何被攻破以及如何進行加固的讀者來說,是非常寶貴的知識。我特彆喜歡作者在分析攻擊場景時,會進行多角度的思考,不單單是技術層麵的介紹,還涉及到瞭社會工程學、心理學等方麵的內容,這讓我認識到信息安全是一個係統性的工程,需要綜閤運用多種手段。雖然我還沒有來得及細緻研讀其中的每一個章節,但從目錄和部分內容的瀏覽來看,這本書的知識體係非常完整,從宏觀的概念到微觀的技術細節都有所涉及。我尤其期待後麵的章節,希望能學到更多實用的技術和方法,來應對日益復雜的網絡安全挑戰。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有