TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
人民幣定價:39 元
定價
:NT$ 234 元
優惠價
87204
絕版無法訂購
商品簡介
作者簡介
目次
相關商品

商品簡介

四個志同道合的伙伴使用口袋大小的計算機在拉斯維加大把掙錢。一個無聊的加拿大小伙子居然能夠非法訪問南部的一家銀行。幾個年輕人被拉登的恐怖分子征召去攻擊Lockheed Maritn公司和防御信息系統網絡。 所以這些故事都是真實的! 如果讀者是自己所在單位的安全負責人,本書中的故事完全可能在您管轄的領域內發生。害怕國家安全官員深夜造訪嗎?那就認真閱讀本書并在自己管轄的范圍內加以防范吧!而對在真實生活中斗智斗勇的故事感興趣的讀者,可以對本書進行更深入的閱讀。 在網絡攻擊與利用方面的傳奇生涯使得Kevin Mitnick成為了真正的黑客英雄人物,這也是他能夠獲得其他黑客們真實故事的原因。在每一個故事的后面,Mitnick對其進行了專業的分析——攻擊行為其實是可以防范的。而他確實是有資格推薦安全措施的不二人選。無論是在黑客社會的傳奇經歷中,還是在與電腦犯罪的斗爭中,Kevin Mitnick都牢牢地掌握著關鍵武器——對黑客才氣與頑強精神的深入了解。

作者簡介

KEVIN D. MITNICK是一位著名的黑客,不過他早已金盆洗手,不再做這一行了。如今,他將他一生積累下來的豐富技能奉獻給了企業、組織單位以及政府部門,幫助他們學會保護自身,不被這本書以及他的前一本暢銷書《欺騙的藝術》中所描述的種種攻擊行為所危害。KEVIN D. MITNICK是“防御思維”(defensivethinking.com)的創始人之一。“防御思維”是一家信息安全咨詢公司,致力于幫助企業,甚至政府部門保護其至關重要的信息。他曾受邀在《早安,美國》、《60分鐘》、以及CNN的《舉證責任》多個節目中出席,并在防范安全攻擊以及網絡犯罪方面確立了其領導地位。.

目次

第1章 賭場黑客輕取百萬美金
1.1 研究
1.2 黑客技術日趨成熟
1.3 重寫代碼
1.4 重回賭場—— 進入實戰
1.5 新方法
1.6 新一輪的攻擊
1.7 被捕落網
1.8 結局
1.9 啟示
1.10 對策
1.11 小結
第2章 當恐怖分子來襲時
2.1 恐怖主義者投下誘餌
2.2 今晚的獵物:SIPRNET
2.3 擔心的時刻來了
2.4 Comrade被捕
2.5 調查Khalid
2.5.1 恐怖組織 Harkatul-Mujahideen
2.5.2 9·11以后
2.5.3 入侵白宮
2.5.4 結局
2.5.5 五年以后
2.5.6 到底有多刺激
2.6 啟示
2.7 對策
2.8 小結
第3章 來自德克薩斯監獄的入侵
3.1 監獄里:認識了計算機
3.2 不一樣的聯邦監獄
3.3 William獲取“城堡”鑰匙
3.4 安全上網
3.5 解決方法
3.6 險些被抓
3.7 千鈞一發
3.8 成長歷程
3.9 重返自由世界
3.10 啟示
3.11 對策
3.12 小結
第4章 警方與入侵黑客的較量
4.1 入侵電話系統
4.2 入侵法院計算機系統
4.3 旅館來客
4.4 大門開啟
4.5 守衛
4.6 處于監視之中
4.7 包圍
4.8 過去
4.9 登上新聞
4.10 被捕
4.11 好運不再
4.12 入侵監禁所電話系統
4.13 打發時光
4.14 他們現在的工作情況
4.15 啟示
4.16 對策
4.17 小結
第5章 黑客中的綠林好漢
5.1 援救
5.2 個人歷史回顧
5.3 午夜會面
5.4 入侵MCI Worldcom(美國電信巨頭)
5.5 在微軟公司內部
5.6 英雄,但非圣人:攻擊《紐約時報》
5.7 Adrian的過人之處
5.8 唾手可得的信息
5.9 這些日子
5.10 啟示
5.11 對策
5.12 小結
第6章 滲透測試中的智慧與愚昧
6.1 寒冬
6.1.1 初次會晤
6.1.2 基本規則
6.1.3 攻擊
6.1.4 燈火管制
6.1.5 語音信箱泄漏
6.1.6 最終結果
6.2 驚險游戲
6.2.1 結合的規則
6.2.2 計劃
6.2.3 攻擊
6.2.4 工作中的IOphtCrack
6.2.5 訪問
6.2.6 報警
6.2.7 幽靈
6.2.8 未遭受挑戰
6.2.9 暖手游戲
6.2.10 測試結束
6.3 回顧
6.4 啟示
6.5 對策
6.6 小結
第7章 銀行是否絕對可靠
7.1 遙遠的愛沙尼亞
7.1.1 Perogie銀行
7.1.2 個人觀點
7.2 遠距離的銀行黑客
7.2.1 黑客是學出來的,不是天生的
7.2.2 入侵銀行
7.2.3 你對瑞士銀行賬戶感興趣嗎
7.2.4 結局
7.3 啟示
7.4 對策
7.5 小結
第8章 知識產權并不安全
8.1 長達兩年的黑客攻擊
8.1.1 一顆探險之星
8.1.2 CEO的計算機
8.1.3 入侵CEO的計算機
8.1.4 CEO發現了黑客入侵
8.1.5 獲取應用程序的訪問權
8.1.6 被逮
8.1.7 返回敵方領地
8.1.8 此地不再留
8.2 Robert,垃圾郵件發送者之友
8.2.1 獲取郵件列表
8.2.2 色情作品盈大利
8.2.3 Robert是條漢子
8.2.4 軟件的誘惑
8.2.5 發現服務器名稱
8.2.6 Helpdesk.exe的小幫助
8.2.7 黑客的錦囊妙計:“SQL注入”攻擊
8.2.8 備份數據的危險
8.2.9 口令觀測
8.2.10 獲取完整訪問權限
8.2.11 把代碼發回家
8.3 共享:一個破解者的世界
8.4 啟示
8.5 對策
8.5.1 公司防火墻
8.5.2 個人防火墻
8.5.3 端口掃描
8.5.4 了解你的系統
8.5.5 事故應變和警告
8.5.6 檢查應用程序中經過授權了的改動
8.5.7 許可
8.5.8 口令
8.5.9 第三方軟件
8.5.10 保護共享空間
8.5.11 避免DNS猜測
8.5.12 保護Microsoft SQL 服務器
8.5.13 保護敏感文件
8.5.14 保護備份
8.5.15 保護MS 免遭SQL 注入攻擊
8.5.16 利用Microsoft VPN服務
8.5.17 移除安裝文件
8.5.18 重命名管理員賬戶
8.5.19 讓Windows更健壯—— 避免存儲某些資格
8.5.20 深度防御
8.6 小結
第9章 人在大陸
9.1 倫敦的某個地方
9.1.1 潛入
9.1.2 映射網絡
9.1.3 確定一個路由器
9.1.4 第二天
9.1.5 查看3COM設備的配置
9.1.6 第三天
9.1.7 關于“黑客直覺”的一些想法
9.1.8 第四天
9.1.9 訪問公司的系統
9.1.10 達到目標
9.2 啟示
9.3 對策
9.3.1 臨時解決方案
9.3.2 使用高端口
9.3.3 口令
9.3.4 確保個人膝上計算機的安全
9.3.5 認證
9.3.6 過濾不必要的服務
9.3.7 加強措施
9.4 小結
第10章 社交工程師的攻擊手段以及防御其攻擊的措施
10.1 社交工程典型案例
10.2 啟示
10.2.1 角色的陷阱
10.2.2 信任度
10.2.3 迫使攻擊目標進入角色(反轉角色)
10.2.4 偏離系統式思維
10.2.5 順從沖動
10.2.6 樂于助人
10.2.7 歸因
10.2.8 喜好
10.2.9 恐懼
10.2.10 抗拒
10.3 對策
10.3.1 培訓指導方針
10.3.2 如何對付社交工程師
10.3.3 值得注意:家里的操縱者—— 孩子
10.4 小結
第11章 小故事
11.1 消失了的薪水支票
11.2 歡迎來到好萊塢,天才小子
11.3 入侵軟飲料售貨機
11.4 沙漠風暴中陷于癱瘓的伊拉克陸軍
11.5 價值十多億美元的購物券
11.6 德克薩斯撲克游戲
11.7 追捕戀童癖的少年
11.8 你甚至不必當一名黑客

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 204
絕版無法訂購

暢銷榜

客服中心

收藏

會員專區