![](http://cover.yuntu.io/71/71/9787302373582.jpg)
反入侵的艺术——黑客入侵背后的真实故事
副标题:无
分类号:
ISBN:9787302373582
微信扫一扫,移动浏览光盘
简介
四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司! 这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。 如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
目录
第1章 赌场黑客轻取百万美金1.1 研究1.2 黑客技术日趋成熟1.3 重写代码1.4 重回赌场—— 进入实战1.5 新方法1.6 发起新一轮的攻击1.7 落网1.8 结局1.9 启示1.10 对策1.11 小结第2章 当恐怖分子来袭时2.1 恐怖主义者投下诱饵2.2 今晚的猎物:SIPRNET2.3 令人担心的时刻来了2.4 Comrade被捕2.5 调查Khalid2.5.1 恐怖组织Harkatul-Mujahideen2.5.2 9·11以后2.5.3 入侵白宫2.5.4 结局2.5.5 5年以后2.5.6 到底有多刺激2.6 启示2.7 对策2.8 小结第3章 来自德克萨斯监狱的入侵3.1 监狱里:认识了计算机3.2 不一样的联邦监狱3.3 William获取“城堡”钥匙3.4 安全上网3.5 解决方法3.6 差点被抓3.7 千钧一发3.8 成长历程3.9 重返自由世界3.10 启示3.11 对策3.12 小结第4章 警方与入侵黑客的较量4.1 入侵电话系统4.2 入侵法院计算机系统4.3 旅馆来客4.4 大门开启4.5 守卫4.6 处于监视之中4.7 包围4.8 过去4.9 登上新闻节目4.10 被捕4.11 好运不再4.12 入侵监禁所电话系统4.13 打发时光4.14 他们目前的工作状况4.15 启示4.16 对策4.17 小结第5章 黑客中的绿林好汉5.1 援救5.2 个人历史回顾5.3 午夜会面5.4 入侵美国电信巨头MCI Worldcom5.5 在微软公司内部5.6 英雄,但非圣人:攻击《纽约时报》5.7 Adrian的过人之处5.8 唾手可得的信息5.9 这些日子5.10 启示5.11 对策5.12 小结第6章 渗透测试中的智慧与愚昧6.1 寒冬6.1.1 初次会晤6.1.2 基本规则6.1.3 攻击6.1.4 灯火管制6.1.5 语音信箱泄漏6.1.6 最终结果6.2 惊险游戏6.2.1 结合的规则6.2.2 计划6.2.3 攻击6.2.4 工作中的IOphtCrack6.2.5 访问6.2.6 报警6.2.7 幽灵6.2.8 未遭遇挑战6.2.9 暖手游戏6.2.10 测试结束6.3 回顾6.4 启示6.5 对策6.6 小结第7章 银行是否绝对可靠7.1 遥远的爱沙尼亚7.1.1 Perogie银行7.1.2 个人观点7.2 远距离的银行黑客7.2.1 黑客是学出来的,不是天生的7.2.2 入侵银行7.2.3 你对瑞士银行账户感兴趣吗7.2.4 结局7.3 启示7.4 对策7.5 小结第8章 知识产权并不安全8.1 为时长达两年的黑客攻击8.1.1 一颗探险之星8.1.2 CEO的计算机8.1.3 入侵CEO的计算机8.1.4 CEO发现了黑客入侵8.1.5 获取应用程序的访问权8.1.6 被人察觉8.1.7 返回敌方领地8.1.8 此地不再留8.2 Robert,垃圾邮件发送者之友8.2.1 获取邮件列表8.2.2 色情作品盈利颇丰8.2.3 Robert是条汉子8.2.4 软件的诱惑8.2.5 发现服务器名称8.2.6 Helpdesk.exe的小帮助8.2.7 黑客的锦囊妙计:“SQL注入”攻击8.2.8 备份数据的危险8.2.9 口令观测8.2.10 获取完整访问权限8.2.11 把代码发回家8.3 共享:一个破解者的世界8.4 启示8.5 对策8.5.1 公司防火墙8.5.2 个人防火墙8.5.3 端口扫描8.5.4 了解你的系统8.5.5 事故应变和警告8.5.6 检查应用程序中经过授权的改动8.5.7 许可8.5.8 口令8.5.9 第三方软件8.5.10 保护共享空间8.5.11 避免DNS猜测8.5.12 保护Microsoft SQL服务器8.5.13 保护敏感文件8.5.14 保护备份8.5.15 免遭MS SQL注入攻击8.5.16 利用Microsoft VPN服务8.5.17 移除安装文件8.5.18 重命名管理员账户8.5.19 让Windows更健壮—— 避免存储某些凭证8.5.20 深度防御8.6 小结第9章 人在大陆9.1 伦敦的某个地方9.1.1 潜入9.1.2 映射网络9.1.3 确定一个路由器9.1.4 第二天9.1.5 查看3COM设备的配置9.1.6 第三天9.1.7 关于“黑客直觉”的一些想法9.1.8 第四天9.1.9 访问公司的系统9.1.10 达到目标9.2 启示9.3 对策9.3.1 临时解决方案9.3.2 使用高端口9.3.3 口令9.3.4 确保个人便携式计算机的安全9.3.5 认证9.3.6 过滤不必要的服务9.3.7 强化管理9.4 小结第10章 社交工程师的攻击手段以及相应的防御措施10.1 社交工程典型案例10.2 启示10.2.1 角色的陷阱10.2.2 信任度10.2.3 迫使攻击目标进入角色(反转角色)10.2.4 偏离系统式思维10.2.5 顺从冲动10.2.6 乐于助人10.2.7 归因10.2.8 喜好10.2.9 恐惧10.2.10 抗拒10.3 对策10.3.1 培训指导方针10.3.2 如何对付社交工程师10.3.3 值得注意:家里的操纵者—— 孩子10.4 小结第11章 小故事11.1 消失不见的薪水支票11.2 欢迎来到好莱坞,天才小子11.3 入侵软饮料售货机11.4 沙漠风暴中陷入瘫痪的伊拉克陆军11.5 价值逾十亿美元的购物券11.6 德克萨斯扑克游戏11.7 追击恋童癖者的少年11.8 你甚至不必当一名黑客
反入侵的艺术——黑客入侵背后的真实故事
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
![loading icon](/img/book/loading_solarSystem.gif)