《欺骗的艺术》将会展示政府、企业和我们每一个人,在社会工程师的入侵面前是多么的脆弱和易受攻击。在这个重视信息安全的时代,我们在技术上投入大量的资金来保护我们的计算机网络和数据,而这本书会指出,骗取内部人员的信任和绕过所有技术上的保护是多么的轻而易举。无论你是在政府还是在企业,这本书都如同一个清晰、明确的路标,它将帮助你弄清社会工程师的手段,并且挫败他们的阴谋。荒岛本次带来《欺骗的艺术》epub+mobi+azw3+pdf+txt 格式电子书下载。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
内容简介
凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令 FBI 头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从 2000 年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
在《欺骗的艺术》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成 IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
作者简介
Kevin D. Mitnick (凯文•米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历史上最令 FBI 头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15 岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司 Defensive Thinking。米特尼克曾登上 CourtTV、“早安,美国”、“60 分钟”、CNN 的“头条新闻”等电视节目,也曾在洛杉矶的 KFIAM 640 主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
书籍目录
第Ⅰ部分 事件的背后
第 1 章 安全过程中最薄弱的环节 3
1.1 人的因素 3
1.2 一个经典的欺骗案例 4
1.2.1 获得代码 4
1.2.2 这家到瑞士银行… 5
1.2.3 大功告成 5
1.3 威胁的实质 6
1.3.1 日趋严重的担忧 6
1.3.2 欺骗手段的使用 7
1.4 滥用别人的信任 7
1.4.1 美国人的特征 7
1.4.2 机构的无罪论 8
1.5 恐怖分子和欺骗 9
1.6 关于本书 9
第Ⅱ部分 攻击者的艺术
第 2 章 当看似无害的信息带来损害时 15
2.1 信息的潜在价值 15
2.2 信用检查公司 16
2.2.1 私人侦探的工作 18
2.2.2 骗局分析 20
2.3 工程师的陷阱 21
2.4 更多的“无用”信息 25
2.5 预防骗局 26
第 3 章 直接攻击:开门见山地索取 29
3.1 MLAC 的不速之客 29
3.1.1 请告诉我电话号码 29
3.1.2 骗局分析 30
3.2 在逃的年轻人 30
3.3 在门前的台阶上 31
3.3.1 回路欺骗 31
3.3.2 史蒂夫的诡计 32
3.4 瓦斯攻击 33
3.4.1 詹尼•艾克顿的故事 33
3.4.2 阿特•西里的调查项目 34
3.4.3 骗局分析 35
3.5 预防骗局 36
第 4 章 取得信任 37
4.1 信任:欺骗的关键 37
4.1.1 多利•劳尼根的故事 39
4.1.2 骗局分析 40
4.2 计谋的变种:取得信用卡号码 40
4.2.1 没想到吧,老爸 40
4.2.2 骗局分析 41
4.3 一分钱的手机 42
4.4 侵入联邦调查局 44
4.4.1 进入系统 45
4.4.2 骗局分析 46
4.5 预防骗局 46
4.5.1 保护你的客户 47
4.5.2 明智的信任 47
4.5.3 你的内部网上有什么? 48
第 5 章 “让我来帮助你” 49
5.1 网络中断 49
5.1.1 攻击者的故事 52
5.1.2 骗局分析 53
5.2 帮新来的女孩一点忙 54
5.3 并不如你想象的那么安全 57
5.3.1 史蒂夫•克莱默的故事 57
5.3.2 克雷格•考格博尼的故事 59
5.3.3 进入内部 61
5.3.4 骗局分析 63
5.4 预防骗局 65
5.4.1 教育,教育,再教育... 65
5.4.2 保持敏感信息的安全性 66
5.4.3 考虑源头 66
5.4.4 不要遗漏任何人 67
第 6 章 “你能帮我吗?” 69
6.1 城外人 69
6.1.1 盯上琼斯 69
6.1.2 一次商务旅行 70
6.1.3 骗局分析 71
6.2 地下酒吧式的安全 71
6.2.1 我在电影上看到过 72
6.2.2 欺骗电话公司 73
6.3 漫不经心的计算机管理员 74
6.3.1 收听电台 74
6.3.2 窃听者丹尼 74
6.3.3 猛攻堡垒 76
6.3.4 进入后的工作 78
6.3.5 骗局分析 80
6.4 预防骗局 80
第 7 章 假冒的站点和危险的附件 83
7.1 你不想要免费的吗? 83
7.1.1 伴随电子邮件而来 84
7.1.2 识别恶意软件 85
7.2 来自朋友的消息 86
7.3 一种变种形式 87
7.3.1 祝圣诞快乐 87
7.3.2 骗局分析 88
7.4 变种的变种 89
7.4.1 不正确的链接 89
7.4.2 保持警惕 91
7.4.3 了解病毒 92
第 8 章 利用同情心、内疚感和胁迫手段 95
8.1 对摄影棚的一次造访 95
8.1.1 David Harold 的故事 96
8.1.2 骗局分析 96
8.2 “立即行动” 97
8.2.1 Doug 的故事 97
8.2.2 Linda 的故事 97
8.2.3 骗局分析 99
8.3 “老总要的” 99
8.3.1 Scott 的故事 100
8.3.2 骗局分析 100
8.4 社会保险管理局都知道你的哪些信息 101
8.4.1 Keith Carter 的故事 102
8.4.2 骗局分析 104
8.5 仅仅一个电话 105
8.5.1 Mary H 的电话 105
8.5.2 Peter 的故事 106
8.5.3 骗局分析 108
8.6 警察突袭 108
8.6.1 请出示搜查证 108
8.6.2 诓骗警察 109
8.6.3 掩盖行踪 110
8.6.4 骗局分析 111
8.7 转守为攻 112
8.7.1 毕业——不怎么光彩 112
8.7.2 登录并陷入麻烦 112
8.7.3 乐于助人的登记员 113
8.7.4 骗局分析 114
8.8 预防骗局 114
8.8.1 保护数据 115
8.8.2 关于密码 115
8.8.3 统一的中心报告点 116
8.8.4 保护你的网络 116
8.8.5 训练的要点 117
第 9 章 逆向行骗 119
9.1 善意说服别人的艺术 119
9.1.1 Angela 的电话 119
9.1.2 Vince Capelli 的故事 122
9.1.3 骗局分析 125
9.2 让警察受骗上当 126
9.2.1 Eric 的骗局 126
9.2.2 交换机 127
9.2.3 一个给 DMV 的电话 128
9.2.4 骗局分析 129
9.3 预防骗局 130
第Ⅲ部分 入 侵 警 报
第 10 章 侵入公司领地 135
10.1 尴尬的保安 135
10.1.1 保安的故事 135
10.1.2 Joe Harper 的故事 137
10.1.3 骗局分析 139
10.2 垃圾翻寻 141
10.2.1 付钱买垃圾 142
10.2.2 骗局分析 143
10.3 丢脸的老板 143
10.3.1 埋下炸弹 144
10.3.2 吃惊的 George 145
10.3.3 骗局分析 145
10.4 寻求升迁的人 146
10.4.1 Anthony 的故事 147
10.4.2 骗局分析 148
10.5 居然窥视凯文 150
10.6 预防骗局 151
10.6.1 非工作时间时的保护 151
10.6.2 对垃圾要有足够的重视 152
10.6.3 向员工说再见 152
10.6.4 不要忽略任何人 153
10.6.5 安全的 IT! 154
第 11 章 技术和社交工程的结合 155
11.1 在狱中作黑客 155
11.1.1 打电话给 Ma Bell(AT&T) 157
11.1.2 找到 Gondorff 158
11.1.3 对好时间 159
11.1.4 骗局分析 160
11.2 快速下载 160
11.3 轻松赚钱 161
11.3.1 当场赌现金 162
11.3.2 接受挑战 163
11.4 用词典做攻击工具 165
11.4.1 密码攻击 166
11.4.2 比你想得还要快 167
11.4.3 骗局分析 169
11.5 预防骗局 170
11.5.1 尽管说不 170
11.5.2 保洁人员 171
11.5.3 提醒同伴:保护你的密码 171
第 12 章 针对低级别员工的攻击 173
12.1 乐于助人的保安 173
12.1.1 在 Elliot 的角度看来 173
12.1.2 Bill 的故事 174
12.1.3 骗局分析 176
12.2 紧急补丁 177
12.2.1 一个帮忙电话 177
12.2.2 骗局分析 178
12.3 新来的女孩 178
12.3.1 Kurt Dillon 的故事 180
12.3.2 骗局分析 182
12.4 预防骗局 182
12.4.1 欺骗毫无戒心的人 182
12.4.2 提防间谍软件 184
第 13 章 巧妙的骗术 187
13.1 起误导作用的来电显示 187
13.1.1 Linda 的电话 187
13.1.2 Jack 的故事 188
13.1.3 骗局分析 189
13.2 变种:美国总统来电话了 189
13.3 看不见的员工 191
13.3.2 Shirley 的攻击 192
13.3.2 骗局分析 192
13.4 乐于助人的秘书 193
13.5 交通法庭 194
13.5.1 骗局 194
13.5.2 骗局分析 195
13.6 SAMANTHA 的报复行动 196
13.6.1 报复 197
13.6.2 骗局分析 198
13.7 预防骗局 198
第 14 章 工业间谍 201
14.1 阴谋的变种形式 201
14.1.1 集体诉讼 201
14.1.2 Pete 的攻击 202
14.1.3 骗局分析 203
14.2 新的商业合作伙伴 203
14.2.1 Jessica 的故事 204
14.2.2 Sammy Sanford 的故事 207
14.2.3 骗局分析 208
14.3 跳背游戏 210
14.3.1 在家做好准备工作 211
14.3.2 设计圈套 212
14.3.3 骗局分析 213
14.4 预防骗局 214
14.4.1 办公场所之外的安全性 215
14.4.2 那人是谁? 216
第Ⅳ部分 进 阶 内 容
第 15 章 信息安全意识和培训 219
15.1 通过技术、培训和规定来达到安全 219
15.2 理解攻击者如何利用人的天性 220
15.2.1 权威 220
15.2.2 讨人喜欢 221
15.2.3 回报 221
15.2.4 言行一致 221
15.2.5 跟其他人一样 222
15.2.6 供不应求 222
15.3 建立起培训和安全意识计划 222
15.3.1 目标 223
15.3.2 建立起安全培训和安全意识计划 224
15.3.3 培训的组成结构 225
15.3.4 培训课程的内容 226
15.4 测试 227
15.5 持续的安全意识 228
15.6 我会得到什么? 229
第 16 章 建议采用的企业信息安全政策 231
16.1 什么是安全政策 232
16.1.1 开发一个信息安全计划的步骤 232
16.1.2 如何使用这些政策 233
16.2 数据分类 234
16.2.1 分类的类别和定义 235
16.2.2 分类数据中用到的术语 236
16.3 验证和授权规程 237
16.3.1 可信人员提出的请求 237
16.3.2 未经核实人员的请求 237
16.4 管理政策 241
附录 A 安全一览表 291
附录 B 参考资源 299宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
原文精选
安全,通常情况下仅仅是个幻想,由其是轻信、好奇和无知存在的时候。二十世纪最受尊敬的科学家爱因斯坦这样说道:“只有两种事物是无穷尽的――宇宙和人类的愚蠢。但对于前者,我不敢确定。”最终,社会工程学的攻击,成功于人们的愚蠢或更为普遍的对信息安全实践上的无知。坏人渗透企业安全的第一步就是获得某些似乎无利害关系的信息和文件,这些信息和文件看起来十分平常,也不重要,公司里的人大都不明白为什么这些东西会被限制和保护。第十五章和第十六章的内容值得注意。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
如果一个请求是由权威人士提出的,则人们就会倾向于满足该请求。就像在本书其他部分所讨论过的,如果一个人认为提出请求的人是具有权威的,或者是被授权的人,则他可能很容易被说服,从而满足别人的请求。 在 Cialdini 博士的《影响》一书中,他描述了在中西部三家医院所做的一项研究。那里的 2 个独立的护台都接到了一个电话,对方声称自己是住院医生,并对一位住院病人的处方做了指示。接到指示的护士都不认识来电话的人。她们甚至不知道他是否真的是位医生(他不是)。她们接到了从电话中传来的处方指示,而实际上,通过电话指示处方是违反医院规定的。在电话中指示她们给病人服用的药是不允许在病房使用的,而且其用药量也是最大日用量的两倍,因此可能会危及病人的生命。但是,Cialdini 报道说,在 95%的情况下,“护士开始从病房的药柜中取出必要的用量,然后去给病人服药”。后来她们被观察者拦住,告诉她们这是一个试验。攻击例子:社交工程师总是声称自己来自 T 部门,或自己是个主管或主管的助理,企图给自己披上一件权威的外衣。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
当别人给了我们某些有价值的东西,或者承诺要给我们此类东西的时候,我们可能会不由自主地满足他的请求。对方给予的礼物可能是实实在在的物品,也可能是建议,或者帮助。当别人为你做了某件事情的时候,你总是会有一种要回报的倾向。就算这份礼物并不是你主动要来的,这种强烈的回报倾向也是存在的。影响别人帮我们一个“忙”(满足请求)的最有效方式之一是,给他(或她)一个礼物或帮助,从而形成潜在的义务(人情债)。 Hare Krishna 教派中的人特别善于影响别人来捐助自己的事业,他们首先给别人一本书或一束鮮花作为礼物,如果接受者试图归还礼物,则给予者就会拒绝收回,并且说,“这是我们给你的礼物。”Krishna 教徒利用人们的这种回报行为规则,有效地争得了更多捐助。 攻击例子:一名员工接到一个电话,对方声称来自 T 部门。打电话的人解释说,公司中的某些计算机感染了一种反病毒软件不能识别的新病毒,该病毒可能会破坏计算机上的所有文件。他主动告诉该员工,通过哪些步骤可以防止问题的发生。随后,打电话的人请这名员工帮忙测试一个软件工具,该软件最近刚被更新过,它允许用户更改密码。这名员工不愿意拒绝,因为对方刚刚帮过自己,教会了自己如何免遭病毒的侵害。最后,他满足了打电话者的请求,以此作为回报。宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
截图预览
宝藏来自荒岛 - 一座藏有宝藏的小岛-https://x-imagine.com/the-art-of-deception-epub-mobi-azw3-pdf-txt-ebook.html
下载地址
- 荒岛公众号
- 扫一扫关注
- 荒岛小程序
- 扫一扫关注
评论