反欺骗的艺术

出版日期:2014-7-1
ISBN:9787302369739
作者:(美) 米特尼克(Mitnick, K. D.)
页数:336页

内容概要

Kevin D. Mitnick (凯文•米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历史上最令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。
后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。

书籍目录

第Ⅰ部分  事件的背后
第1章 安全过程中最薄弱的环节
3
1.1 人的因素
3
1.2 一个经典的欺骗案例
4
1.2.1 获得代码
4
1.2.2 这家到瑞士银行…
5
1.2.3 大功告成
5
1.3 威胁的实质
6
1.3.1 日趋严重的担忧
6
1.3.2 欺骗手段的使用
7
1.4 滥用别人的信任
7
1.4.1 美国人的特征
7
1.4.2 机构的无罪论
8
1.5 恐怖分子和欺骗
9
1.6 关于本书
9
第Ⅱ部分 攻击者的艺术
第2章 当看似无害的信息带来损害时
15
2.1 信息的潜在价值
15
2.2 信用检查公司
16
2.2.1 私人侦探的工作
18
2.2.2 骗局分析
20
2.3 工程师的陷阱
21
2.4 更多的“无用”信息
25
2.5 预防骗局
26
第3章 直接攻击:开门见山地索取
29
3.1 MLAC的不速之客
29
3.1.1 请告诉我电话号码
29
3.1.2 骗局分析
30
3.2 在逃的年轻人
30
3.3 在门前的台阶上
31
3.3.1 回路欺骗
31
3.3.2 史蒂夫的诡计
32
3.4 瓦斯攻击
33
3.4.1 詹尼•艾克顿的故事
33
3.4.2 阿特•西里的调查项目
34
3.4.3 骗局分析
35
3.5 预防骗局
36
第4章 取得信任
37
4.1 信任:欺骗的关键
37
4.1.1 多利•劳尼根的故事
39
4.1.2 骗局分析
40
4.2 计谋的变种:取得信用卡号码
40
4.2.1 没想到吧,老爸
40
4.2.2 骗局分析
41
4.3 一分钱的手机
42
4.4 侵入联邦调查局
44
4.4.1 进入系统
45
4.4.2 骗局分析
46
4.5 预防骗局
46
4.5.1 保护你的客户
47
4.5.2 明智的信任
47
4.5.3 你的内部网上有什么?
48
第5章 “让我来帮助你”
49
5.1 网络中断
49
5.1.1 攻击者的故事
52
5.1.2 骗局分析
53
5.2 帮新来的女孩一点忙
54
5.3 并不如你想象的那么安全
57
5.3.1 史蒂夫•克莱默的故事
57
5.3.2 克雷格•考格博尼的故事
59
5.3.3 进入内部
61
5.3.4 骗局分析
63
5.4 预防骗局
65
5.4.1 教育,教育,再教育...
65
5.4.2 保持敏感信息的安全性
66
5.4.3 考虑源头
66
5.4.4 不要遗漏任何人
67
第6章 “你能帮我吗?”
69
6.1 城外人
69
6.1.1 盯上琼斯
69
6.1.2 一次商务旅行
70
6.1.3 骗局分析
71
6.2 地下酒吧式的安全
71
6.2.1 我在电影上看到过
72
6.2.2 欺骗电话公司
73
6.3 漫不经心的计算机管理员
74
6.3.1 收听电台
74
6.3.2 窃听者丹尼
74
6.3.3 猛攻堡垒
76
6.3.4 进入后的工作
78
6.3.5 骗局分析
80
6.4 预防骗局
80
第7章 假冒的站点和危险的附件
83
7.1 你不想要免费的吗?
83
7.1.1 伴随电子邮件而来
84
7.1.2 识别恶意软件
85
7.2 来自朋友的消息
86
7.3 一种变种形式
87
7.3.1 祝圣诞快乐
87
7.3.2 骗局分析
88
7.4 变种的变种
89
7.4.1 不正确的链接
89
7.4.2 保持警惕
91
7.4.3 了解病毒
92
第8章 利用同情心、内疚感和胁迫手段
95
8.1 对摄影棚的一次造访
95
8.1.1 David Harold的故事
96
8.1.2 骗局分析
96
8.2 “立即行动”
97
8.2.1 Doug的故事
97
8.2.2 Linda的故事
97
8.2.3 骗局分析
99
8.3 “老总要的”
99
8.3.1 Scott的故事
100
8.3.2 骗局分析
100
8.4 社会保险管理局都知道你的哪些信息
101
8.4.1 Keith Carter的故事
102
8.4.2 骗局分析
104
8.5 仅仅一个电话
105
8.5.1 Mary H的电话
105
8.5.2 Peter的故事
106
8.5.3 骗局分析
108
8.6 警察突袭
108
8.6.1 请出示搜查证
108
8.6.2 诓骗警察
109
8.6.3 掩盖行踪
110
8.6.4 骗局分析
111
8.7 转守为攻
112
8.7.1 毕业——不怎么光彩
112
8.7.2 登录并陷入麻烦
112
8.7.3 乐于助人的登记员
113
8.7.4 骗局分析
114
8.8 预防骗局
114
8.8.1 保护数据
115
8.8.2 关于密码
115
8.8.3 统一的中心报告点
116
8.8.4 保护你的网络
116
8.8.5 训练的要点
117
第9章 逆向行骗
119
9.1 善意说服别人的艺术
119
9.1.1 Angela的电话
119
9.1.2 Vince Capelli的故事
122
9.1.3 骗局分析
125
9.2 让警察受骗上当
126
9.2.1 Eric的骗局
126
9.2.2 交换机
127
9.2.3 一个给DMV的电话
128
9.2.4 骗局分析
129
9.3 预防骗局
130
第Ⅲ部分 入 侵 警 报
第10章 侵入公司领地
135
10.1 尴尬的保安
135
10.1.1 保安的故事
135
10.1.2 Joe Harper的故事
137
10.1.3 骗局分析
139
10.2 垃圾翻寻
141
10.2.1 付钱买垃圾
142
10.2.2 骗局分析
143
10.3 丢脸的老板
143
10.3.1 埋下炸弹
144
10.3.2 吃惊的George
145
10.3.3 骗局分析
145
10.4 寻求升迁的人
146
10.4.1 Anthony的故事
147
10.4.2 骗局分析
148
10.5 居然窥视凯文
150
10.6 预防骗局
151
10.6.1 非工作时间时的保护
151
10.6.2 对垃圾要有足够的重视
152
10.6.3 向员工说再见
152
10.6.4 不要忽略任何人
153
10.6.5 安全的IT!
154
第11章 技术和社交工程的结合
155
11.1 在狱中作黑客
155
11.1.1 打电话给Ma Bell(AT&T)
157
11.1.2 找到Gondorff
158
11.1.3 对好时间
159
11.1.4 骗局分析
160
11.2 快速下载
160
11.3 轻松赚钱
161
11.3.1 当场赌现金
162
11.3.2 接受挑战
163
11.4 用词典做攻击工具
165
11.4.1 密码攻击
166
11.4.2 比你想得还要快
167
11.4.3 骗局分析
169
11.5 预防骗局
170
11.5.1 尽管说不
170
11.5.2 保洁人员
171
11.5.3 提醒同伴:保护你的密码
171
第12章 针对低级别员工的攻击
173
12.1 乐于助人的保安
173
12.1.1 在Elliot的角度看来
173
12.1.2 Bill的故事
174
12.1.3 骗局分析
176
12.2 紧急补丁
177
12.2.1 一个帮忙电话
177
12.2.2 骗局分析
178
12.3 新来的女孩
178
12.3.1 Kurt Dillon的故事
180
12.3.2 骗局分析
182
12.4 预防骗局
182
12.4.1 欺骗毫无戒心的人
182
12.4.2 提防间谍软件
184
第13章 巧妙的骗术
187
13.1 起误导作用的来电显示
187
13.1.1 Linda的电话
187
13.1.2 Jack的故事
188
13.1.3 骗局分析
189
13.2 变种:美国总统来电话了
189
13.3 看不见的员工
191
13.3.2 Shirley的攻击
192
13.3.2 骗局分析
192
13.4 乐于助人的秘书
193
13.5 交通法庭
194
13.5.1 骗局
194
13.5.2 骗局分析
195
13.6 SAMANTHA的报复行动
196
13.6.1 报复
197
13.6.2 骗局分析
198
13.7 预防骗局
198
第14章 工业间谍
201
14.1 阴谋的变种形式
201
14.1.1 集体诉讼
201
14.1.2 Pete的攻击
202
14.1.3 骗局分析
203
14.2 新的商业合作伙伴
203
14.2.1 Jessica的故事
204
14.2.2 Sammy Sanford的故事
207
14.2.3 骗局分析
208
14.3 跳背游戏
210
14.3.1 在家做好准备工作
211
14.3.2 设计圈套
212
14.3.3 骗局分析
213
14.4 预防骗局
214
14.4.1 办公场所之外的安全性
215
14.4.2 那人是谁?
216
第Ⅳ部分 进 阶 内 容
第15章 信息安全意识和培训
219
15.1 通过技术、培训和规定来达到安全
219
15.2 理解攻击者如何利用人的天性
220
15.2.1 权威
220
15.2.2 讨人喜欢
221
15.2.3 回报
221
15.2.4 言行一致
221
15.2.5 跟其他人一样
222
15.2.6 供不应求
222
15.3 建立起培训和安全意识计划
222
15.3.1 目标
223
15.3.2 建立起安全培训和安全意识计划
224
15.3.3 培训的组成结构
225
15.3.4 培训课程的内容
226
15.4 测试
227
15.5 持续的安全意识
228
15.6 我会得到什么?
229
第16章 建议采用的企业信息安全政策
231
16.1 什么是安全政策
232
16.1.1 开发一个信息安全计划的步骤
232
16.1.2 如何使用这些政策
233
16.2 数据分类
234
16.2.1 分类的类别和定义
235
16.2.2 分类数据中用到的术语
236
16.3 验证和授权规程
237
16.3.1 可信人员提出的请求
237
16.3.2 未经核实人员的请求
237
16.4 管理政策
241
附录A 安全一览表
291
附录B 参考资源
299

作者简介

凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。
在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。
最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。


 反欺骗的艺术下载 更多精彩书评



发布书评

 
 


精彩书评 (总计3条)

  •     “一部充满智慧的传世佳作!从中可以看到,社交工程师可巧妙使用一些司空见惯的花言巧语和高科技手段,从任意对象那里打探到任意信息。阅读本书,你就像在观摩十几部剧情复杂的惊悚大片,每一部都十分生动,高潮迭起。”——Publishers Weekly
  •     “人性与安全性是对立的;本书讲述社交工程师如何抓住人性弱点,利用对方的信任、热心和同情心,得到觊觎的东西。即使公司配备了最新的高科技安全设施,社交工程师同样能凭借高超的社交手段侵入其领地,窃取其机密。米特尼克在本书中全面披露防范之道,确保公司和企业知己知彼,筑起固若金汤的安全防线。”——Steve Patient, amazon.co.uk
  •     由于本书作者早已是闻名世界的黑客,他的经历本身就是一个传奇故事,相信很多朋友早有耳闻。虽然本书最早出版于2003年,但里面讲述的故事一直是社会工程学中的经典案例。也许现实中有很多固若金汤的系统,从技术层面很难入侵或破坏,但有时通过利用人性的弱点,可能几个电话就足以攻破安全系数相当高的系统,直接造成严重的后果。从技术层面来看,你可以通过部署防御系统或修复补丁来解决漏洞;但从社会工程学的角度来看,并没有一种系统或补丁可以解决此类问题,关键在于个人安全意识的提升。本书就是这样一本结合多种场景案例,帮助你提高安全意识,识破欺骗行为的指导书。

精彩短评 (总计50条)

  •     心理学和技术的双重应用
  •     翻译得不好……
  •     一套完整流程的欺骗入侵,和相应的安全防范措施,揭示公司组织中安全部门的重要性和相应的职责。对于认识安全部门在组织中的权责与工作内容很有价值。
  •     人是关键,技术只是手段
  •     The weakness of a security system is not the weak hardware or software. It depends on how reliable a person is.
  •     黑客无处不在。。。
  •     在天朝打电话叫人帮忙直接就被白眼了,老外是太好骗了么?真是防不胜防啊
  •     例子可能有些老了,但思想仍具先进性
  •     由一个著名黑客告诉你欺骗是如此的轻易和泛滥,这个专业叫做社交工程学(Social engineering)。
  •     实际情况是,世界上没有一种技术能阻止社交(zhu)工程(dui)师的(you)攻击。
  •     1
  •     太老了。。。
  •     矛与盾哪个更厉害,我想应该是矛吧,防守便意味着漏洞和破绽,固守意味着不思进取。社会工程学,寻找漏洞的学说。
  •     社会工程学会利用人性的弱点,电话、邮件都是欺骗途径,伪装成内部人员获取你的信任,骗取公司机密信息,有时候即使是看上去不是很重要的内容也能给对方提供一个途径进一步爬取信息。 或者有时候故意给你制造一个麻烦让你向他寻求帮助,从而在这个过程里给你安插一些木马之类的东西。 需要有一定的安全技术防范,加密是很重要的。安全策略也是需要的,要让员工有足够的安全意识。 总的来说,这本书主要是提供一个个例子来说明社会工程学欺骗的内容,个人感觉比较枯燥。
  •     介绍了一种以心理学为基础,以电话为载体,以语言博弈为手段,以获取机密信息为目标的整套方案。 作者称这种技术为“社交工程”,我们则习惯叫它“电信诈骗”。 比较一般,有的内容比较过时;而且作者特别啰嗦,这书是不是按字数计费的,看着有种当年写作文凑字数的感觉,一个事儿翻来覆去说N遍。
  •     比较有趣,把一个复杂的目标分解成前后连贯的若干个连续的小步骤,每次利通过欺骗的方式完成一个节点,最终达成目标。有意思的是每一步受害人提供的信息都微不足道,但加起来确是威力巨大,或者说损失惨重。
  •     真心好书
  •     不错,很多民企要好好学习!
  •     不知道的翻译的原因还是怎样,阅读性有点小问题。不过案例还是有共性,也值得学习的。
  •     反欺骗的艺术——世界传奇黑客的经历分享 http://www.alex999.com/anti_spoofing_art.html
  •     从另外一种角度讲述了欺骗,感觉像防骗三十招。
  •     原来对顶级黑客来说,技术实现不堪一提,最大的安全漏洞其实是人,如果把人搞定,很多时候都动用不到技术。呵呵,这本书简直就是尼尔在现身说法啊(猫鼠游戏)
  •     世界头号黑客凯文·米特尼克用一个又一个生动的社会工程学例子,为我们阐释了信息安全的重要性以及人在该领域致命的脆弱性。读来令人拍案叫绝,一个即使没有任何IT技术的人,也可以仅仅通过“欺骗的艺术”来获取想要的绝密信息。社工看似很远,但其实就在身边。人肉搜索即是一例。我们熟知的电信诈骗的诸多手法即来源于此书,即使花样日新月异,但万变不离其宗,无非是正面攻击、建立信任、利用同情、内疚、胁迫等手段的组合。本书虽涉及信息安全,但不需要什么IT基础知识,几乎零门槛,强力推荐阅读。
  •     书非被借不能读……
  •     书中故事让人震惊, 熟知人性弱点与规则漏洞, 即使没有用到复杂的黑客技术也能完成入侵. 一个乐于助人的善良氛围看起来更容易被别有居心的人利用. 配以完善的制度才能形成有效保护.
  •     看看
  •     其实这么说来,搞电信诈骗的也是社交工程师
  •     当“欺骗的艺术”读的
  •     现在看有点过时
  •     读两章就知道全书的内容,社会工程学,人才是最大的漏洞。
  •     非编程技术,也不算是心理学的分类,看的翻译本,翻译过来丢失了许多语气,注意提高防范意识,社会工程学无处不在。
  •     今天下午看完。翻译太减分了,整本书相比预期有点失望。几乎没有技术性的东西,更侧重的是心理攻防
  •     it与销售的完美结合
  •     原理值得借鉴,故事就这样了。算是社会工程学的开山鼻祖了,觉得社工算是最强的入侵手段了。
  •     社会工程师 掌握社会规律 游走法律边缘的一波人哈哈哈
  •     高端骗子是一个令人尊敬的职业
  •     吐槽豆瓣的书名
  •     1'客服人员 2专业术语
  •     能发明social engineering ,真是吾辈膜拜的对象
  •     故事多
  •     原本的名字应该叫《欺骗的艺术》,居然改成了《反欺骗的艺术》。另外,现在的人真有那么好骗吗。。。
  •     欺骗的艺术,加个反是为了欺骗谁?吼吼
  •     正如作者一再强调的:没有任何纯技术手段能够阻挡一个社会工程师的攻击。安全意识和安全策略应该结合。作为一名资深黑客,作者用一个个故事来讲述可能发生的攻击。用的例子和技术细节可能老了点,但应具有的安全知识和维护安全的能力是共通的。
  •     很多案例在当前社会已绝对不会复现。但依然是一本学习社会工程学的好书。见微知著。
  •     分分钟跳戏到飞天大盗,不同之处在于社工基本全靠电话和网络而不与人当面打交道
  •     挺不错的书,其实总结起来就是倒数两三章的事情。我听说美国人民更容易上当,拿到中国来必须增加点难度了。
  •     我发现书的厚度都在例子上面了(帮助理解?),讲真,精华都在附录A里面了—— [安全意识+认证+权限控制],很多时候的确都是安全意识不到位导致的安全问题,就像一把最高级安防的锁,然后你把钥匙随便一丢.....着重把握原理即可,例子局限性很大,具体问题还是要具体分析。不知道原著会不会更好一点 : /
  •     既可以正着用,也可以反着用。
  •     实用
  •     类似于电影心灵捕手。情商方面可以学习,但技术毕竟只是技术。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024