sztuka podstępu. Łamałem ludzi, nie hasła. wydanie ii scan.pdf
(
6679 KB
)
Pobierz
710453401 UNPDF
£ama³em ludzi nie has³a.
Wydanie II
Autorzy: Kevin Mitnick, William L. Simon, Steve Wozniak
T³umaczenie: Jaros³aw Dobrzañski
ISBN: 978-83-246-2795-0
Tytu³ orygina³u:
The Art of Deception: Controllin
g
the Human Element of Security
Format: A5, stron: 400
„
New York Times
”
, 7 kwietnia 1994
Ju¿ jako nastolatek swoimi umiejêtnoœciami zastraszy³ ca³¹ Amerykê. Z czasem sta³ siê
najs³ynniejszym hakerem œwiata i wrogiem publicznym numer jeden — okrzykniêty
przez media groŸnym cyberprzestêpc¹, gorliwie œcigany przez FBI, w koñcu podstêpem
namierzony, osaczony i spektakularnie ujêty... Uzbrojony w klawiaturê zosta³ uznany
za groŸnego dla spo³eczeñstwa — wyrokiem s¹du na wiele lat pozbawiono go dostêpu
do komputera, internetu i telefonów komórkowych. ¯yciorys Kevina Mitnicka jest jak
scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, ¿e doczeka³ siê swojej
hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdê
dzia³a³ cz³owiek, wokó³ wyczynów i metod którego naros³o tak wiele legend? Jakim
sposobem uda³o mu siê w³amaæ do systemów takich firm, jak Nokia, Fujitsu, Novell
czy Sun Microsystems?!
Zakup najdro¿szych technologii zabezpieczeñ, karty biometryczne, intensywne
szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajêcie agencji
ochrony — Kevin Mitnick udowodni³, ¿e w œwiecie sieci i systemów poczucie
bezpieczeñstwa jest tylko iluzj¹. Ludzka naiwnoœæ, ³atwowiernoœæ i ignorancja
— oto najs³absze ogniwa, wiod¹ce do uzyskania poufnych informacji, tajnych kodów
i hase³. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie
bezpieczeñstwa komputerów, w swej niezwyk³ej ksi¹¿ce przestrzega i pokazuje,
jak ³atwo mo¿na omin¹æ bariery systemów wartych miliony dolarów. Przedstawiaj¹c
i analizuj¹c metody hakerów oparte na prawdziwych atakach, demonstruje, ¿e tam,
gdzie nie mo¿na znaleŸæ luk technicznych, zawsze skuteczne okazuj¹ siê ludzkie
s³aboœci... A Ty? Jesteœ w pe³ni œwiadomy narzêdzi technologicznych
i socjotechnicznych, które hakerzy mog¹ wykorzystaæ przeciwko Tobie?
Przekonaj siê, ¿e
„
œciœle tajne
”
to fikcja.
A bezpieczeñstwo systemu to tylko Twoje z³udzenie...
Sztuka podstepu.
£¹cz¹c techniczn¹ bieg³oœæ ze star¹ jak œwiat sztuk¹ oszustwa, Kevin Mitnick staje siê
programist¹ nieobliczalnym.
Spis treci
Wstp do wydania polskiego ...........................................................7
Sowo wstpne .............................................................................11
Przedmowa ..................................................................................13
Wprowadzenie ..............................................................................19
I Za kulisami
21
1 Pita achillesowa systemów bezpieczestwa ..................................23
II Sztuka ataku
35
2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37
3 Bezporedni atak — wystarczy poprosi .........................................53
4 Budowanie zaufania ......................................................................63
5 Moe pomóc? ..............................................................................77
6 Potrzebuj pomocy .......................................................................99
7 Faszywe witryny i niebezpieczne zaczniki ...................................115
8 Wspóczucie, wina i zastraszenie .................................................129
9 Odwrotnie ni w
„
dle
”
..............................................................157
III Uwaga, intruz!
173
10 Na terenie firmy ..........................................................................175
11 Socjotechnika i technologia .........................................................201
12 Atak w dó hierarchii ...................................................................223
13 Wyrafinowane intrygi ...................................................................239
14 Szpiegostwo przemysowe ...........................................................255
6
Spis treci
IV Podnoszenie poprzeczki
273
15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275
16 Zalecana polityka bezpieczestwa informacji ................................291
Dodatki 365
Bezpieczestwo w piguce ...........................................................367
róda ........................................................................................377
Podzikowania ...........................................................................379
Epilog ........................................................................................385
Kiedy nieszkodliwa informacja szkodzi?
37
2
Kiedy nieszkodliwa
informacja szkodzi?
Na czym polega realne zagroenie ze strony socjotechnika? Czego po-
winnimy si strzec?
Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy
czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec
i wiksze strae, czy nie?
Penetracja systemu bezpieczestwa firmy czsto zaczyna si od
zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia,
jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz
organizacji nie widzi wic powodów, dla których miaby by chroniony
lub zastrzeony.
Ukryta warto informacji
Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu
firmy jest cennych dla socjotechnika, poniewa mog one odegra
podstawow rol podczas wcielania si w kogo innego.
Plik z chomika:
o_z_i00
Inne pliki z tego folderu:
Adam Józefiok pierwszy komputer. poskromienie peceta full.pdf
(40097 KB)
ABC Internetu.pdf
(12535 KB)
abc komputera i internetu cała książka.pdf
(20365 KB)
access 2007 pl. ćwiczenia praktyczne full.pdf
(15550 KB)
access w biurze i nie tylko full.pdf
(22418 KB)
Inne foldery tego chomika:
Akademia Fotografii National Geograhic
Audacity
AutoCad 2010 videokurs
Bruce Block Opowiadanie obrazem (2010) PL
Budujemy Sklep Internetowy Kurs Porady Polecam
Zgłoś jeśli
naruszono regulamin