黑客社會工程學攻擊(附贈CD) | 被動收入的投資秘訣 - 2024年7月

黑客社會工程學攻擊(附贈CD)

作者:范建中
出版社:
出版日期:2009年06月01日
ISBN:9787900447807
語言:繁體中文
售價:151元

《黑客社會工程學攻擊。是國內第一本涉及非傳統信息安全主題的圖書,非傳統信息安全也泛指恐怖主義、能源、經濟、文化、信息所引起的安全威脅問題。而本書將圍繞個人及企業的信息威脅進行完整的闡述,包括信息跟蹤、隱私挖掘、商業竊密、釣魚攻擊、心理學攻擊、反偵查對抗等前沿的信息安全。 本書旨在幫助人們及政府、商業機構認識到社會工程學攻擊所帶來的威脅,以使個人及機構重要機密免遭竊取或被入侵的危險。 國家盛會2008奧運的舉辦無一不說明中國進入了數字信息的時代,而新的挑戰便是信息安全威脅,並且,這種發展趨勢越來越嚴重。傳統的計算機攻擊者在系統入侵的環境下存在很多的局限性,而新的社會工程學攻擊則將充分發揮其優勢,通過利用人為的漏洞缺陷進行欺騙來獲取系統控制權。 這種攻擊在表面上難以察覺的,不需要與受害者目標進行面對面的交流,不會在系統留下任何可被追查的日志記錄,並迫使企業內部人員轉移出信息資產給社會工程學師,這使得試圖追查攻擊者困難重重。 同時,每個人都不應忽視社會工程學攻擊所帶來的危害性。社會工程學師就像一個魔術師,左手吸引你的注意時,右手已悄悄帶走你的重要文件;社會工程學師很會說話,懂得如何操作未知的專業設備,並擁有一套信息跟蹤手法,在你撥打電話給他的時候,他會開玩笑地報出你的姓名、年齡、地址、信用卡號。 而本書的作者將向讀者們展示並不為人知的社會工程學攻擊內幕,由淺入深從全球頭號黑客凱文·米特尼克入侵五角大樓經歷說起,全面講解社會工程學攻擊的具體實施與細節,讓讀者們清楚地知道他們的攻擊伎倆,通過書中所提供的案例可形象地認識到社會工程學攻擊所帶來的威脅。 對於社會工程學攻擊所帶來的諸多安全困擾,在第八章提供了完整的解決方案,可使大家盡量避免受到信息傷害,企業將知道如何通過培訓相關人員及設置相關防護來阻礙社會工程學師的攻擊。

第一章 黑客時代的神話 1.1 華麗而浪漫的安全對抗 1.2 凱文·米特尼克(Kevin Mitnick)簡史 1.2.1 美國五大最危險的頭號黑客之一 1.2.2 電腦化空間的頭號通輯犯 1.3 什麼是社會工程學攻擊 1.3.1 狹義與廣義的社會工程學 1.3.2 無法忽視的非傳統信息安全 1.3.3 攻擊信息擁有者 1.4 第一個案例:編輯部的竊密事件 1.4.1 巧妙地利用手機收機信息 1.4.2 冒險身份獲取系統口令 1.4.3 偽造調查文件,設置陷阱 1.5 你該學習怎樣的信息技能? 1.5.1 快速信息篩選與處理技巧 1.5.2 快速掌握新技術的學習技巧第二章 無處藏身—信息搜索的藝術 2.1 千萬不要把真名放在網上 2.2 Google搜索引擎黑客 2.2.1 Google高級搜索應用技術 2.2.1.1 組合式語法搜索 2.2.1.2 善用搜索特征碼定位 2.2.2 探尋敏感信息 2.2.3 你在哪里?哪個市區?哪條街道? 2.2.4 第一手情報 2.3 門戶站點,信息泄露的入口點 2.3.1 圍攻小企鵝——萬能的QQ信息刺探 2.3.2 網易、新浪、搜狐、雅虎聚會記 2.3.3 高端用戶的選擇:Google與微軟 2.4 綜合信息的搜索,你會了嗎? 2.4.1 你需要掌握的搜索引擎有哪些/ 2.4.1.1 網頁與圖片的搜索 2.4.1.2 博客與論壇的搜索 2.4.1.3 論壇程序與網站內的信息搜索 2.4.1.4 微型博客的搜索 2.4.2 一些你不能忽視的信息查詢 2.4.2.1 你的同學在這里——校友錄 2.4.2.2 另類的竊懺悔 點——搜人網 2.4.2.3 郵箱的查詢——支付寶 2.4.2.4 IP地址、身份證與手機號碼的查詢 2.4.2.5 域名Whois的查詢 2.4.2.6 QQ群信息搜索也瘋狂 2.5 案例攻擊應用與分析 2.5.1 一個密碼引發的「身案」 2.5.2 一分鍾,和美麗的女孩談論天氣的方法 2.5.3 深層挖掘騙子黑客站長的秘密 2.5.4 告訴你如何從博客搜索深層信息 2.6 尾語:是否真的無處藏身?第三章 商業間諜竊密技法 3.1 別再拒絕公司數據被竊取的事實 3.1.1 內鬼,《征途》網游源代碼泄露事件 3.1.2 電信企業的脆弱,口令泄露事件 3.2 社會工程學師慣用信息搜集技巧 3.2.1 從最無關緊緊的員工開始 3.2.2 冒稱與利用權威身份 3.2.3 垃圾桶,絕妙的信息翻查處 3.3 巧設人為陷阱套取信息 3.3.1 尋找企業內部的矛盾 3.3.1.1 事實!曾經的企業內鬼事件 3.3.2 制造拒絕服務的陷阱 3.4 信息高級刺探技術 3.4.1 自由交談的內部術語 3.4.2 信息調查表格——你准備了嗎? 3.4.3 看上去可信任嗎?——標准化策略 3.5 商業竊密慣用技法 3.5.1 電話竊聽技術 3.5.1.1 任何人都會的手機監聽方法 3.5.1.2 智能手機高級竊密技巧 3.5.1.3 竊聽內部線路電話的技巧 3.5.2 語音與影像監控 3.5.2.1 無處不在的竊聽 3.5.2.2 影像監控——就在你的身后 3.5.3 GPS跟蹤與定位 3.6 案例攻擊應用與分析 3.6.1 淘寶網的盜竊者們 3.6.1.1 一線生機 3.6.1.2 交易 3.6.1.3 最后的陷阱 3.6.2 誰泄露了防火牆源代碼? 3.6.2.1 銷售部的后門 3.6.2.2 合作者的陰謀 3.6.2.3 消失的100萬源代碼第四章 刨根問底挖隱私 4.1 讓系統泄露你曾經的秘密 4.1.1 芝麻開門,你去過哪些網站? 4.1.2 你最近碰過哪些文件? 4.1.2.1 我的文檔歷史 4.1.2.2 最后的時間截 4.1.2.3 應用軟件的蛛絲馬跡 4.1.3 縮略圖,你的圖片刪干凈了麼? 4.1.4 相片中的Exif信息 4.1.5 最后的復制記錄 4.2 應用軟件也搗亂 4.2.1 誰在臨時目錄偷偷留下了備份? 4.2.2 生成的文件,你有注意到麼? 4.3 Web 2.0,人性化服務背后的威脅 4.3.1 像Google那般的令人恐怖 4.3.2 信任,Web 2.0的大致 4.4 實名制,致命的大漏洞 4.4.1 相信麼?我知道你的一切! 4.4.2 加速高智能犯罪升級 4.4.3 實名制信息安全不容忽視! 4.5 你的隱私正在被誰偷竊? 4.5.1 隱藏的特洛伊木馬 4.5.2 嗅探,從數據包中挖掘你的秘密 4.5.3 間諜軟件,曾經的僵屍軍團 4.6 案例攻擊與應用 4.6.1 典型性隱私泄露——木馬屠城 4.6.2 網吧實名制:中間人的黑手第五章 窺探你心中的秘密 5.1 善用人性弱點的心理學攻擊 5.1.1 「入侵你的心」 5.1.2 不要輕易給予信任 5.2 開始入門另類的攻擊 5.2.1 認識信念系統 5.2.2 「需求層次」找出你的需要 5.2.3 五個階段,推測你的人生影響 5.3 神經語言程序學的「入侵」 5.3.1 NLP始源與簡史 5.3.2 表象系統(Representational system) 5.3.2.1 你的表象系統是什麼? 5.3.2.2 《犯罪現場鑒證》關鍵點 5.3.2.3 模仿中的信任 5.3.3 語言模式(Language Mode) 5.3.3.1 檢定語言模式 5.3.3.2 催眠性暗示語言模式 5.4 九型人格中的秘密 5.4.1 什麼是九型人格? 5.4.2 與不同人格的人交談 5.5 長驅直入攻擊信息擁有者 5.5.1 塑造友善的第一印象 5.5.2 讓「幫助」來得猛烈點吧第六章 網絡釣魚攻擊 6.1 釣信用卡、釣隱私:恐怖的釣魚攻擊 6.2 釣魚:盯上163郵箱 6.2.1 將163郵箱整站扒下來 6.2.2 繼續完善,讓偽造生效 6.2.3 逃脫識別,進階偽裝 6.2.3.1 使用header()函數跳轉到真實163郵箱網站 6.2.3.2 用javascript增加迷惑性 6.2.3.3 逼真一點,神不知鬼不覺 6.3 真網PK假網址 6.3.1 假域名注冊欺騙 6.3.2 狀態欄中的網址欺騙 6.3.3 巧妙利用URLs特性的欺騙 6.3.4 ip轉換與URL編碼 6.4 電子郵件釣魚 6.4.1 釣魚關鍵點:制造一封神秘的郵件 6.4.2 偽造發件人地址 6.4.3 彈指間,百萬E-mail地址被收集 6.4.4 坐等魚上鉤,鉤魚郵件群發 6.5 XSS跨站釣魚也瘋狂 6.5.1 深入淺出解析XSS漏洞形成 6.5.2 隱藏中的Cookie竊取 6.5.3 億聚網的登陸框—XSS的另類釣魚大法 6.6 劫持中的釣魚藝術 6.6.1 Hosts文件的映射劫持 6.6.2 內網中的DNS劫持 6.6.3 BHO,瀏覽器的劫持 6.6.4 搜索引擎的SEO劫持釣魚 6.7 將釣魚攻擊發揮到極致 6..7.1 人們喜歡怎樣的釣餌? 6.7.2 花樣百出的釣魚郵件制造 6.7.2.1 郵件前置 6.7.2.2 誘惑性標題 6.7.2.3 精妙的郵件正文 6.7.2.4 郵件跟蹤調查 6.7.3 強勢的偽冒釣魚站點 6.7.3.1 彈出窗口 6.7.3.2 無堅不摧的服務器 6.8 新式釣魚攻擊手段 6.8.1 軟件程序的謊言 6.8.2 謫利潤的SMS釣魚攻擊 6.9 案例攻擊與應用 6.9.1 幫MM找回被盜QQ 6.9.2 揭露「QQ中獎網絡詐騙」全過程第七章 反偵查技術的對抗第八章 安全規律第九章 像米特尼克黑客一樣附錄后序全國經銷商電話


相關書籍