YL6817 9787302428671 9787302373582 9787302369738.A
凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了**广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位******的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。
在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。
*为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防*严重的安全危险——人性。
第Ⅰ部分 事件的背后
第1章 安全过程中*薄弱的环节
1.1 人的因素
1.2 一个**的欺骗案例
1.2.1 获得代码
1.2.2 这家到瑞士银行…
1.2.3 大功告成
1.3 威胁的实质
1.3.1 日趋严重的担忧
1.3.2 欺骗手段的使用
1.4 滥用别人的信任
1.4.1 美国人的特征
1.4.2 机构的无罪论
1.5 恐怖分子和欺骗
1.6 关于本书
第Ⅱ部分 攻击者的艺术
第2章 当看似无害的信息带来损害时
2.1 信息的潜在价值
2.2 信用检查公司
2.2.1 私人侦探的工作
2.2.2 骗局分析
2.3 工程师的陷阱
2.4 更多的“无用”信息
2.5 预防骗局
第3章 直接攻击:开门见山地索取
3.1 MLAC的不速之客
3.1.1 请告诉我电话号码
3.1.2 骗局分析
3.2 在逃的年轻人
3.3 在门前的台阶上
3.3.1 回路欺骗
3.3.2 史蒂夫的诡计
3.4 瓦斯攻击
3.4.1 詹尼艾克顿的故事
3.4.2 阿特西里的调查项目
3.4.3 骗局分析
3.5 预防骗局
第4章 取得信任
4.1 信任:欺骗的关键
4.1.1 多利劳尼根的故事
4.1.2 骗局分析
4.2 计谋的变种:取得信用卡号码
4.2.1 没想到吧,老爸
4.2.2 骗局分析
4.3 一分钱的手机
4.4 侵入联邦调查局
4.4.1 进入系统
4.4.2 骗局分析
4.5 预防骗局
4.5.1 保护你的客户
4.5.2 明智的信任
4.5.3 你的内部网上有什么?
第5章 “让我来帮助你”
5.1 网络中断
5.1.1 攻击者的故事
5.1.2 骗局分析
5.2 帮新来的女孩一点忙
5.3 并不如你想象的那么安全
5.3.1 史蒂夫克莱默的故事
5.3.2 克雷格考格博尼的故事
5.3.3 进入内部
5.3.4 骗局分析
5.4 预防骗局
5.4.1 教育,教育,再教育...
5.4.2 保持敏感信息的安全性
5.4.3 考虑源头
5.4.4 不要遗漏任何人
第6章 “你能帮我吗?”
6.1 城外人
6.1.1 盯上琼斯
6.1.2 一次商务旅行
6.1.3 骗局分析
6.2 地下酒吧式的安全
6.2.1 我在电影上看到过
6.2.2 欺骗电话公司
6.3 漫不经心的计算机管理员
6.3.1 收听电台
6.3.2 窃听者丹尼
6.3.3 猛攻堡垒
6.3.4 进入后的工作
6.3.5 骗局分析
6.4 预防骗局
第7章 假冒的站点和危险的附件
7.1 你不想要**的吗?
7.1.1 伴随电子邮件而来
7.1.2 识别恶意软件
7.2 来自朋友的消息
7.3 一种变种形式
7.3.1 祝圣诞快乐
7.3.2 骗局分析
7.4 变种的变种
7.4.1 不正确的链接
7.4.2 保持警惕
7.4.3 了解病毒
第8章 利用同情心、内疚感和胁迫手段
8.1 对摄影棚的一次造访
8.1.1 David Harold的故事
8.1.2 骗局分析
8.2 “立即行动”
8.2.1 Doug的故事
8.2.2 Linda的故事
8.2.3 骗局分析
8.3 “老总要的”
8.3.1 Scott的故事
8.3.2 骗局分析
8.4 社会保险管理局都知道你的哪些信息
8.4.1 Keith Carter的故事
8.4.2 骗局分析
8.5 仅仅一个电话
8.5.1 Mary H的电话
8.5.2 Peter的故事
8.5.3 骗局分析
8.6 警察突袭
8.6.1 请出示搜查证
8.6.2 诓骗警察
8.6.3 掩盖行踪
8.6.4 骗局分析
8.7 转守为攻 ........
第Ⅰ部分 课:备战
第1章 道德黑客和法律制度 3
1.1 理解敌方策略的意义 3
1.2 正义黑客过程 4
1.2.1 渗透测试过程 5
1.2.2 不道德黑客的做法 7
1.3 网络法的兴起 8
1.3.1 了解各种网络法 8
1.3.2 关于“黑客”工具的争论 13
1.4 漏洞披露 13
1.4.1 各方看待问题的不同角度 14
1.4.2 个中缘由 14
1.4.3 CERT目前采取的工作流程 15
1.4.4 Internet安全组织 16
1.4.5 争议仍将存在 17
1.4.6 再没有**的bug了 18
1.4.7 bug赏金计划 19
1.5 本章小结 19
1.6 参考文献 20
1.7 扩展阅读 21
第2章 编程技能 23
2.1 C编程语言 23
2.1.1 C语言基本结构 23
2.1.2 程序范例 27
2.1.3 使用gcc进行编译 28
2.2 计算机内存 29
2.2.1 随机存取存储器(RAM) 29
2.2.2 字节序 29
2.2.3 内存分段 30
2.2.4 内存中的程序 30
2.2.5 缓冲区 31
2.2.6 内存中的字符串 31
2.2.7 指针 31
2.2.8 内存知识小结 32
2.3 Intel处理器 32
2.4 汇编语言基础 33
2.4.1 机器指令、汇编语言与
C语言 33
2.4.2 AT&T;与NASM 33
2.4.3 寻址模式 36
2.4.4 汇编文件结构 37
2.4.5 汇编过程 37
2.5 使用gdb进行调试 37
2.5.1 gdb基础 38
2.5.2 使用gdb进行反汇编 39
2.6 Python编程技能 40
2.6.1 获取Python 40
2.6.2 Python的Hello World程序 40
2.6.3 Python对象 41
2.6.4 字符串 41
2.6.5 数字 42
2.6.6 列表 43
2.6.7 字典 44
2.6.8 Python文件操作 45
2.6.9 Python套接字编程 46
2.7 本章小结 47
2.8 参考文献 47
2.9 扩展阅读 47
第3章 静态分析 49
3.1 道德的逆向工程 49
3.2 使用逆向工程的原因 50
3.3 源代码分析 51
3.3.1 源代码审计工具 51
3.3.2 源代码审计工具的实用性 53
3.3.3 手工源代码审计 54
3.3.4 自动化源代码分析 59
3.4 二进制分析 60
3.4.1 二进制代码的手工审计 60
3.4.2 自动化的二进制分析工具 72
3.5 本章小结 74
3.6 扩展阅读 74
第4章 使用IDA Pro进行**分析 75
4.1 静态分析难点 75
4.1.1 剥离的二进制文件 75
4.1.2 静态链接程序和FLAIR 77
4.1.3 数据结构分析 83
4.1.4 已编译的C++代码的
怪异之处 87
4.2 扩展IDA Pro 89
4.2.1 IDAPython脚本 90
4.2.2 执行Python代码 98
4.3 本章小结 98
4.4 扩展阅读 98........
我一直对信息安全领域充满好奇,也关注过不少相关的书籍,但很多都过于理论化,读起来颇为枯燥。这次偶然翻阅了这套书,惊喜地发现它在专业性和可读性之间找到了一个很好的平衡点。作者在介绍各种安全威胁时,不仅列举了大量的实例,还深入剖析了攻击的原理和防范的思路,这让我对“反欺骗”和“反入侵”有了更直观的认识。比如,在反入侵的部分,书中详细介绍了各种常见的入侵手段,包括但不限于SQL注入、XSS攻击等,并且提供了相应的防御措施,这对于想要了解系统如何被攻破以及如何进行加固的读者来说,是非常宝贵的知识。我特别喜欢作者在分析攻击场景时,会进行多角度的思考,不单单是技术层面的介绍,还涉及到了社会工程学、心理学等方面的内容,这让我认识到信息安全是一个系统性的工程,需要综合运用多种手段。虽然我还没有来得及细致研读其中的每一个章节,但从目录和部分内容的浏览来看,这本书的知识体系非常完整,从宏观的概念到微观的技术细节都有所涉及。我尤其期待后面的章节,希望能学到更多实用的技术和方法,来应对日益复杂的网络安全挑战。
评分这本书的装帧设计非常扎实,纸张的厚度也令人满意,拿在手里很有分量,这让我对它充满了期待。拿到手后,迫不及待地翻阅了其中的一两章,发现内容深入浅出,语言风格也比较平实易懂,没有太多晦涩难懂的技术术语,这对于我这样非科班出身的读者来说,无疑是雪中送炭。我尤其欣赏作者在讲述一些安全概念时,会结合实际的案例和故事,这样不仅能帮助我更好地理解抽象的原理,还能感受到信息安全领域的复杂性和趣味性。比如,其中关于网络钓鱼的章节,通过生动的描述,让我深刻体会到了不法分子是如何利用人性弱点进行欺骗的,也让我对日常的网络活动提高了警惕。虽然我还没有完全读完,但从目前接触到的部分来看,这本书的内容涵盖了从基础的防范意识,到一些相对深入的技术原理,我认为这对于构建一个全面的信息安全知识体系非常有帮助。我个人对其中的一些防御策略和技术细节很感兴趣,打算花更多时间去钻研,希望能够学以致用,提升自己的安全防护能力。整体而言,这是一次非常愉快的阅读体验,我坚信这本书能够成为我深入了解信息安全领域的一块重要基石。
评分我一直认为,在信息爆炸的时代,了解信息安全知识是每个人的必修课,而这套书无疑是这个领域的优秀读物。我关注这本书已经有一段时间了,终于有机会入手,感到非常开心。从前几页的内容来看,作者在讲解复杂的安全概念时,运用了大量生动形象的比喻和案例,使得即使是初学者也能轻松理解。我特别欣赏书中对于“灰帽黑客”的解读,它打破了我之前对黑客的刻板印象,让我看到了在灰色地带,仍然存在着一些以追求技术进步或发现漏洞为目的的行为。这对于我理解网络安全领域的生态非常有帮助。这本书不仅仅停留在理论层面,还深入探讨了许多实际操作中可能遇到的问题,并且提供了解决方案。我个人对书中关于漏洞挖掘和利用的探讨非常感兴趣,虽然这需要一定的技术基础,但我相信通过学习,能够对信息安全有更深刻的认识,也能更好地理解攻击者是如何思考和行动的,从而提升自己的防御意识和能力。这本书的出版年份(第4版)也说明了其内容的及时性和前沿性,这对于快速发展的网络安全领域来说至关重要。我迫不及待地想继续阅读下去,探索更多有趣和有价值的内容。
评分这本书给我最大的感受就是,它能够帮助我从另一个角度去看待网络安全问题。我一直认为自己对网络安全有基本的了解,但阅读了这本书的部分内容后,我发现自己之前的一些认知还不够全面和深入。例如,书中关于“反欺骗”的章节,详细介绍了各种形式的欺骗手段,从社交工程到精心设计的网络钓鱼,让我深刻认识到,很多时候,人类的心理弱点是攻击者最容易利用的突破口。这让我开始审视自己在日常生活中是否存在容易被利用的习惯。而“反入侵”的部分,则为我打开了另一扇窗,让我看到了网络攻击是如何发生的,以及各种攻击技术是如何运作的。虽然有些技术细节对我来说还需要仔细琢磨,但我相信这些知识对于提升我的防护能力是至关重要的。我尤其关注书中关于如何构建安全体系的章节,它不仅教我如何防御,更教我如何思考,如何从攻击者的视角来审视自己的系统。对于“灰帽黑客”的解读,也让我对这个群体有了更客观的认识,理解了他们存在的意义以及可能带来的影响。总而言之,这套书为我提供了一个全面了解信息安全领域的视角,我从中受益匪浅,并且计划深入学习其中的每一个部分。
评分拿到这套书,第一感觉就是内容非常充实,厚度也足以说明其知识的广度和深度。我最近比较关注网络安全方面的内容,特别是关于如何识别和防范各种欺骗手段,以及如何保护个人信息不被非法入侵。这本书在这几个方面都给了我很多启发。我曾遇到过一些令人烦恼的网络诈骗,总觉得自己在某些方面做得不够好,而这本书恰恰满足了我想要系统学习相关知识的需求。在“反欺骗的艺术”部分,我看到了很多我之前从未接触过的攻击手法,也了解到原来很多看似微小的细节都可能成为攻击者突破防线的入口。这让我开始反思自己平时的网络行为,并且尝试去学习书中介绍的一些识别和应对策略。而“反入侵的艺术”则更侧重于技术层面,虽然有些地方对我来说还有些难度,但我相信通过反复阅读和实践,能够逐渐理解和掌握。尤其是书中对一些防御机制的讲解,让我对如何构建更安全的网络环境有了新的认识。我计划在接下来的时间里,认真研读这本书的每一个章节,特别是那些我感到薄弱的环节,希望能从中获得更全面的知识和技能,提升自己在网络安全领域的防护能力。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有