反入侵的艺术:黑客入侵背后的真实故事pdf下载pdf下载

反入侵的艺术:黑客入侵背后的真实故事百度网盘pdf下载

作者:
简介:本篇主要提供反入侵的艺术:黑客入侵背后的真实故事pdf下载
出版社:清华大学出版社
出版时间:2014-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介

  四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!这些都是真实故事!都是作者Kevin D. Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术:黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。
  攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在书中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
  如果读者是自己所在单位的安全负责人,《反入侵的艺术:黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读该书,并在自己管辖的范围内加以防范吧!

作者简介

  Kevin D. Mitnick (凯文·米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历史上令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。
  后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。

精彩书评

  ★坐在自己舒适的座位上,零距离接触充满敌意的计算机犯罪。该书的每一章都高潮迭起,引人入胜,都是作者与黑客面谈后,根据他们的真实攻击经历撰写而成。这是一本对信息安全感兴趣的人士必读的书籍。
  ——Tom Parker:Global InterSec LLC创始人,计算机安全分析师
  
  ★书中的这些黑客们才能,发动的攻击堪称天衣无缝,真令人难以想象!试想一下,如果这些天才运用他们的技能为社会做好事,将取得多么了不起的成就啊!无论是为了娱乐还是教育,我都强烈推荐该书。
  ——About.com
  
  ★该书从攻击者的角度,披露恶名昭著的恶意黑客和罪犯的行为,帮助读者深刻了解网络黑客的动机、战术和技术。米特尼克本人曾锒铛入狱,此后金盆洗手,成为一名安全顾问;他对黑客才气与顽强精神有深刻的了解,能对袭击者和被袭击者的想法和行为提供令人信服的评论。该书是对所有人来说都是非常有趣的、极有价值的工具书。寓教于乐,令人拍案叫绝!
  ——Andrew L Williams
  
  ★该书的故事精彩绝伦。这些天才们实现目标的方式是难以置信的。每每碰壁,他们总是顽强地不断尝试和寻找,直至开辟出一条绕过它的路,最终取得成功。
  一本精品书籍,如果你想深入了解黑客的世界和安全入侵的真实状况,该书是你的选择。
  阅读该书令我眼界大开!
  ——G.Lipari
  
  ★我迷恋技术,但不喜欢无休止地写代码。我品读过一系列不同风格的书籍,其中该书令我愉悦。与其他关于安全和电脑黑客的教科书相比,该书更像是一本生动有趣的“海滩读物”。我喜欢真实生活中与黑客斗智斗勇的故事,想弄清入侵者的手段,该书提供了这一切。阅读该书前,你不需要掌握安全领域的专业知识。该书极具教育意义,将指引你筑起固若金汤的安全防线。披露黑客的隐秘故事,发人深思!
  ——Deb M

目录

第1章 赌场黑客轻取百万美金
1.1 研究
1.2 黑客技术日趋成熟
1.3 重写代码
1.4 重回赌场——进入实战
1.5 新方法
1.6 发起新一轮的攻击
1.7 落网
1.8 结局
1.9 启示
1.10 对策
1.11 小结

第2章 当恐怖分子来袭时
2.1 恐怖主义者投下诱饵
2.2 今晚的猎物:SIPRNET
2.3 令人担心的时刻来了
2.4 Comrade被捕
2.5 调查Khalid
2.5.1 恐怖组织Harkatul-Mujahideen
2.5.2 9·11以后
2.5.3 入侵白宫
2.5.4 结局
2.5.5 5年以后
2.5.6 到底有多刺激
2.6 启示
2.7 对策
2.8 小结

第3章 来自德克萨斯监狱的入侵
3.1 监狱里:认识了计算机
3.2 不一样的联邦监狱
3.3 William获取“城堡”钥匙
3.4 安全上网
3.5 解决方法
3.6 差点被抓
3.7 千钧一发
3.8 成长历程
3.9 重返自由世界
3.10 启示
3.11 对策
3.12 小结

第4章 警方与入侵黑客的较量
4.1 入侵电话系统
4.2 入侵法院计算机系统
4.3 旅馆来客
4.4 大门开启
4.5 守卫
4.6 处于监视之中
4.7 包围
4.8 过去
4.9 登上新闻节目
4.10 被捕
4.11 好运不再
4.12 入侵监禁所电话系统
4.13 打发时光
4.14 他们目前的工作状况
4.15 启示
4.16 对策
4.17 小结

第5章 黑客中的绿林好汉
5.1 援救
5.2 个人历史回顾
5.3 午夜会面
5.4 入侵美国电信巨头MCIWorldcom
5.5 在微软公司内部
5.6 英雄,但非圣人:攻击《纽约时报》
5.7 Adrian的过人之处
5.8 唾手可得的信息
5.9 这些日子
5.10 启示
5.11 对策
5.12 小结

第6章 渗透测试中的智慧与愚昧
6.1 寒冬
6.1.1 初次会晤
6.1.2 基本规则
6.1.3 攻击
6.1.4 灯火管制
6.1.5 语音信箱泄漏
6.1.6 最终结果
6.2 惊险游戏
6.2.1 结合的规则
6.2.2 计划
6.2.3 攻击
6.2.4 工作中的IOphtCrack
6.2.5 访问
6.2.6 报警
6.2.7 幽灵
6.2.8 未遭遇挑战
6.2.9 暖手游戏
6.2.10 测试结束
6.3 回顾
6.4 启示
6.5 对策
6.6 小结

第7章 银行是否绝对可靠
7.1 遥远的爱沙尼亚
7.1.1 Perogie银行
7.1.2 个人观点
7.2 远距离的银行黑客
7.2.1 黑客是学出来的,不是天生的
7.2.2 入侵银行
7.2.3 你对瑞士银行账户感兴趣吗
7.2.4 结局
7.3 启示
7.4 对策
7.5 小结

第8章 知识产权并不安全
8.1 为时长达两年的黑客攻击
8.1.1 一颗探险之星
8.1.2 CEO的计算机
8.1.3 入侵CEO的计算机
8.1.4 CEO发现了黑客入侵
8.1.5 获取应用程序的访问权
8.1.6 被人察觉
8.1.7 返回敌方领地
8.1.8 此地不再留
8.2 Robert,垃圾邮件发送者之友
8.2.1 获取邮件列表
8.2.2 色情作品盈利颇丰
8.2.3 Robert是条汉子
8.2.4 软件的诱惑
8.2.5 发现服务器名称
8.2.6 Helpdesk.exe的小帮助
8.2.7 黑客的锦囊妙计:“SQL注入”攻击
8.2.8 备份数据的危险
8.2.9 口令观测
8.2.1 0获取完整访问权限
8.2.1 1把代码发回家
8.3 共享:一个破解者的世界
8.4 启示
8.5 对策
8.5.1 公司防火墙
8.5.2 个人防火墙
8.5.3 端口扫描
8.5.4 了解你的系统
8.5.5 事故应变和警告
8.5.6 检查应用程序中经过授权的改动
8.5.7 许可
8.5.8 口令
8.5.9 第三方软件
8.5.10 保护共享空间
8.5.11 避免DNS猜测
8.5.12 保护MicrosoftSQL服务器
8.5.13 保护敏感文件
8.5.14 保护备份
8.5.15 免遭MSSQL注入攻击
8.5.16 利用MicrosoftVPN服务
8.5.17 移除安装文件
8.5.18 重命名管理员账户
8.5.19 让Windows更健壮——避免存储某些凭证
8.5.20 深度防御
8.6 小结
……
第9章 人在大陆
第10章 社交工程师的攻击手段以及相应的防御措施
第11章 小故事

精彩书摘

  《反入侵的艺术:黑客入侵背后的真实故事》:
  Khalid是否真如他自己所说的那样是一个激进分子,还是仅是个骗子,故意引诱青少年呢?亦或这一切是联邦调查局设下的圈套,来测试这帮年轻的黑客究竟打算在这条路上走多远?曾经有段时间,每个与Khalid打过交道的黑客都怀疑他不是真正的激进分子;对这群少年黑客来说,与向外国间谍提供信息相比,受到别人愚弄更难接受。Comrade说他“在Khalid是谁这个问题上考虑得最多。我不知道他究竟是联邦调查局人员还是真正的恐怖分子。我与neOh谈过这个问题,最后我认为他不是违法分子。但我没收过他一分钱——那是我的最后一道防线,不能跨越。”(在早些时候与他谈话的过程中,当他第一次提及Khalid要给他10 000美元作为报酬时,他似乎对钱的数目印象非常深刻。如果他真的入侵成功,而Khalid真的付给他钱了,他真能拒绝吗?也许在这个问题上,Comrade自己也没有答案)。
  neOh说Khalid“听上去十分专业”,但同时也承认自己一直都怀疑Khalid是否真的是激进分子。“在我跟他说话的时间里,我真觉得他是狗屎。但向与他接触过的朋友打听后,我们认为他的身份确实如他所说。
  另一名黑客名叫SavecOre,有一次在IRC里遇见一名自称有个叔叔在联邦调查局的人,他说自己的叔叔可以让一个叫MilwOrm的黑客组织有豁免权。“我心想,这样我们就能给联邦调查局捎去口信,说我们不是恶意的。”SavecOre当年接受了记者McKay的邮件采访。“所以我就给他留了电话号码。第二天我就接到了一个自称是联邦调查局探员的电话,但令我感到奇怪的是,他居然操着浓重的巴基斯坦口音。”
  “他告诉我他叫Michael Gordon,在华盛顿特区联邦调查局工作”,SavecOre告诉记者。“我那时意识到也许一直以来,他就是Ibrahim。”有些人在猜测也许所谓的恐怖分子就是联邦调查局的探员。而SavecOre得出的结论刚好相反:那个自称是探员的人是真正的恐怖分子,他这么做是想刺探一下孩子们是否会真的揭发他。
  那个认为这一切都是联邦调查局计划的言论是站不住脚的。如果仅是联邦政府想知道这些孩子究竟能干些什么,以及他们究竟会怎么做,那事先允诺的钱就会付给孩子们。如果联邦调查局认为事情相当严重,以至于要安排卧底的话,他们会用钱掩盖真相。然而他们事先允诺1000美元,然后又没兑现,这样就让事先的安排显得没有意义。
  事实上,他们当中有一个黑客从Khalid那里拿到了一笔钱,他就是Chameleon。“一天早上我打开信箱,发现里面有张1000美元的支票,上面还有一个波士顿的电话号码”,Chameleon的事情登上了当年的另一家刊物《连线新闻》(1998年11月4期)。Khalid知道他有政府的计算机网络拓扑图,那张支票就是冲着这张图来的。Chameleon将这张支票兑换了。两个星期后,他突然被联邦调查局人员抓去审问关于这张支票的问题,这儿读者也许会问政府怎么会注意到一张千元支票的问题,然而那时是9·11之前,联邦调查局的全部注意力都放在国内犯罪上,而对恐怖威胁却没有予以足够的重视。Chemeleon承认自己拿了钱,但对《联系新闻》的记者坚称自己从未向Khalid提供图的任何信息。
  ……

前言/序言

  Kevin D.Mitnick(凯文·米特尼克)曾是全球头号电脑黑客,其传奇黑客生涯是无人可比的;那时的他免费乘车、盗打电话,并驾轻就熟地出没于世界上最大几家公司的计算机系统。他自身的经历令人着迷,引人遐想。现在他将所采访的多个黑客的入侵公司、政府和组织的故事记录下来,并进行专业分析,与读者分享。书中涉及的人员包括在校学生、监狱囚犯、公司安全官员乃至政府执法人员等,事实上,其中多个故事的主角都将米特尼克奉为宗师。读者阅读本书时,总可将故事情节与自己所处的环境结合起来,体会到原来我们自己所用的计算机系统和物理安全措施就有不少安全漏洞。
  作者的前一部著作The Art of Deception(《反欺骗的艺术》)已经成为一本畅销书,其中阐述的一些技术手段和社交工程学知识已成为公司、政府以及国防信息安全等领域研究的热点,大学教授们经常引用这本书中的案例来充实现有理论。作为《反欺骗的艺术》的姊妹篇,本书所阐述的则是其他人的故事,我想,也只有作者这样的前黑客高手才可能采访到那些入侵者,让他们说出埋藏于心底多年的隐秘故事吧。
  翻译本书时,我们时常感叹大干世界,无奇不有,这些黑客们所利用的技术、耐心和对社交工程学的娴熟运用常让我们叹为观止,拍案叫绝。
  书中的故事和入侵过程引人入胜,匪夷所思。但为了防止有人模仿,作者有意在部分技术细节上对原过程进行了篡改,但这并不影响我们对本书所阐述的精髓的理解。
  找一个舒适的场所,泡一杯龙井茶,慢慢品尝和感悟其中的美妙滋味吧!