![](/c3/48090397734.jpg)
出版社:清華大學出版社 ISBN:9787302373582 商品編碼:48090397734 品牌:文軒 出版時間:2014-08-01 代碼:68 作者:凱文·米特尼克(KevinD.Mitnick
"![](http://img14.360buyimg.com/cms/jfs/t1/203358/9/26405/134589/62f4a34cEcdefae53/84e082ed3b03dbc0.jpg) 作 者:(美)凱文·米特尼克(Kevin D.Mitnick),(美)西蒙(William L.Simon) 著 袁月楊,謝衡 譯 定 價:68 出 版 社:清華大學出版社 出版日期:2014年08月01日 頁 數:299 裝 幀:精裝 ISBN:9787302373582 ●第1章 賭場黑客輕取百萬美金 1.1 研究 1.2 黑客技術日趨成熟 1.3 重寫代碼 1.4 重回賭場——進入實戰 1.5 新方法 1.6 發起新一輪的攻擊 1.7 落網 1.8 結局 1.9 啟示 1.10 對策 1.11 小結 第2章 當恐怖分子來襲時 2.1 恐怖主義者投下誘餌 2.2 今晚的獵物:SIPRNET 2.3 令人擔心的時刻來了 2.4 Comrade被捕 2.5 調查Khalid 2.5.1 恐怖組織Harkatul- ahideen 2.5.2 9·11以後 2.5.3 入侵白宮 2.5.4 結局 2.5.5 5年以後 2.5.6 到底有多刺激 2.6 啟示 2.7 對策 2.8 小結 第3章 來自德克薩斯監獄的入侵 3.1 監獄裡:認識了計算機 3.2 不一樣的聯邦監獄 3.3 William獲取"城堡"鑰匙 3.4 安全上網 3.5 解決方法 3.6 差點被抓 3.7 千鈞一發 3.8 成長歷程 3.9 重返自由世界 3.10 啟示 3.11 對策 3.12 小結 第4章 警方與入侵黑客的較量 4.1 入侵電話繫統 4.2 入侵法院計算機繫統 4.3 旅館來客 4.4 大門開啟 4.5 守衛 4.6 處於監視之中 4.7 包圍 4.8 過去 4.9 登上新聞節目 4.10 被捕 4.11 好運不再 4.12 入侵監禁所電話繫統 4.13 打發時光 4.14 他們目前的工作狀況 4.15 啟示 4.16 對策 4.17 小結 第5章 黑客中的綠林好漢 5.1 援救 5.2 個人歷史回顧 5.3 午夜會面 5.4 入侵美國電信巨頭MCI Worldcom 5.5 在微軟公司內部 5.6 英雄,但非聖人:攻擊《紐約時報》 5.7 Adrian的過人之處 5.8 唾手可得的信息 5.9 這些日子 5.10 啟示 5.11 對策 5.12 小結 第6章 滲透測試中的智慧與愚昧 6.1 寒鼕 6.1.1 初次會晤 6.1.2 基本規則 6.1.3 攻擊 6.1.4 燈火管制 6.1.5 語音信箱洩漏 6.1.6 最終結果 6.2 驚險遊戲 6.2.1 結合的規則 6.2.2 計劃 6.2.3 攻擊 6.2.4 工作中的IOphtCrack 6.2.5 訪問 6.2.6 報警 6.2.7 幽靈 6.2.8 未遭遇挑戰 6.2.9 暖手遊戲 6.2.10 測試結束 6.3 回顧 6.4 啟示 6.5 對策 6.6 小結 第7章 銀行是否絕對可靠 7.1 遙遠的愛沙尼亞 7.1.1 Perogie銀行 7.1.2 個人觀點 7.2 遠距離的銀行黑客 7.2.1 黑客是學出來的,不是天生的 7.2.2 入侵銀行 7.2.3 你對瑞士銀行賬戶感興趣嗎 7.2.4 結局 7.3 啟示 7.4 對策 7.5 小結 第8章 知識產權並不安全 8.1 為時長達兩年的黑客攻擊 8.1.1 一顆探險之星 8.1.2 CEO的計算機 8.1.3 入侵CEO的計算機 8.1.4 CEO發現了黑客入侵 8.1.5 獲取應用程序的訪問權 8.1.6 被人察覺 8.1.7 返回敵方領地 8.1.8 此地不再留 8.2 Robert,垃圾郵件發送者之友 8.2.1 獲取郵件列表 8.2.2 作品盈利頗豐 8.2.3 Robert是條漢子 8.2.4 軟件的誘惑 8.2.5 發現服務器名稱 8.2.6 Helpdesk.exe的小幫助 8.2.7 黑客的錦囊妙計:"SQL注入"攻擊 8.2.8 備份數據的危險 8.2.9 口令觀測 8.2.10 獲取完整訪問權限 8.2.11 把代碼發回家 8.3 共享:一個破解者的世界 8.4 啟示 8.5 對策 8.5.1 公司防火牆 8.5.2 個人防火牆 8.5.3 端口掃描 8.5.4 了解你的繫統 8.5.5 事故應變和警告 8.5.6 檢查應用程序中經過授權的改動 8.5.7 許可 8.5.8 口令 8.5.9 第三方軟件 8.5.10 保護共享空間 8.5.11 避免DNS猜測 8.5.12 保護Microsoft SQL服務器 8.5.13 保護敏感文件 8.5.14 保護備份 8.5.15 免遭MS SQL注入攻擊 8.5.16 利用Microsoft 服務 8.5.17 移除安裝文件 8.5.18 重命名管理員賬戶 8.5.19 讓Windows更健壯-- 避免存儲某些憑證 8.5.20 深度防御 8.6 小結 第9章 人在大陸 9.1 倫敦的某個地方 9.1.1 潛入 9.1.2 映射網絡 9.1.3 確定一個路由器 9.1.4 第二天 9.1.5 查看3COM設備的配置 9.1.6 第三天 9.1.7 關於"黑客直覺"的一些想法 9.1.8 第四天 9.1.9 訪問公司的繫統 9.1.10 達到目標 9.2 啟示 9.3 對策 9.3.1 臨時解決方案 9.3.2 使用高端口 9.3.3 口令 9.3.4 確保個人便攜式計算機的安全 9.3.5 認證 9.3.6 過濾不必要的服務 9.3.7 強化管理 9.4 小結 第10章 社交工程師的攻擊手段以及相應的防御措施 10.1 社交工程典型案例 10.2 啟示 10.2.1 角色的陷阱 10.2.2 信任度 10.2.3 迫使攻擊目標進入角色(反轉角色) 10.2.4 偏離繫統式思維 10.2.5 順從衝動 10.2.6 樂於助人 10.2.7 歸因 10.2.8 喜好 10.2.9 恐懼 10.2.10 抗拒 10.3 對策 10.3.1 培訓指導方針 10.3.2 如何對付社交工程師 10.3.3 值得注意:家裡的操縱者-- 孩子 10.4 小結 第11章 小故事 11.1 消失不見的薪水支票 11.2 歡迎來到好萊塢,天纔小子 11.3 入侵軟飲料售貨機 11.4 沙漠風暴中陷入癱瘓的伊拉克陸軍 11.5 價值逾的購物券 11.6 德克薩斯撲克遊戲 11.7 追擊癖者的少年 11.8 你甚至不必當一名黑客
四個志同道合的伙伴用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大年輕人居然能順風順水地非法訪問南部的一家銀行。幾個毛頭小子受到蠱惑,被拉登手下的恐怖分子征召去攻擊LockheedMaritn公司! 這些都是真實故事!都是作者KevinD.Mitnick與黑客面談後,根據他們的真實經歷撰寫的。事實上,《反入侵的藝術:黑客入侵背後的真實故事》中多個故事的主人公都對傳奇大師Mitnick頂禮膜拜,視其為偶像和英雄,所以也願意推心置腹,道出埋在心底多年的隱秘故事。 攻擊行為其實是可以防範的!Mitnick在每個故事之後做了專業分析。Mitnick是推薦安全措施的不二人選。Mitnick對黑客的纔氣與頑強精神有深入的了解,在《反入侵的藝術:黑客入侵背後的真實故事》中,他將一生積累的豐富技能和盤托出,指導你弄清入侵者的手段,幫你築起固若金湯的安全防線。 如果等 ![](https://img10.360buyimg.com/imgzone/jfs/t1/147514/7/5440/73116/5f34a3beE3ba58783/f5b2391383f5625c.jpg)
" |