sztuka podstępu. Łamałem ludzi, nie hasła. wydanie ii scan.pdf

(6679 KB) Pobierz
710453401 UNPDF
£ama³em ludzi nie has³a.
Wydanie II
Autorzy: Kevin Mitnick, William L. Simon, Steve Wozniak
T³umaczenie: Jaros³aw Dobrzañski
ISBN: 978-83-246-2795-0
the Human Element of Security
Format: A5, stron: 400
New York Times , 7 kwietnia 1994
Ju¿ jako nastolatek swoimi umiejêtnoœciami zastraszy³ ca³¹ Amerykê. Z czasem sta³ siê
najs³ynniejszym hakerem œwiata i wrogiem publicznym numer jeden — okrzykniêty
przez media groŸnym cyberprzestêpc¹, gorliwie œcigany przez FBI, w koñcu podstêpem
namierzony, osaczony i spektakularnie ujêty... Uzbrojony w klawiaturê zosta³ uznany
za groŸnego dla spo³eczeñstwa — wyrokiem s¹du na wiele lat pozbawiono go dostêpu
do komputera, internetu i telefonów komórkowych. ¯yciorys Kevina Mitnicka jest jak
scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, ¿e doczeka³ siê swojej
hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdê
dzia³a³ cz³owiek, wokó³ wyczynów i metod którego naros³o tak wiele legend? Jakim
sposobem uda³o mu siê w³amaæ do systemów takich firm, jak Nokia, Fujitsu, Novell
czy Sun Microsystems?!
Zakup najdro¿szych technologii zabezpieczeñ, karty biometryczne, intensywne
szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajêcie agencji
ochrony — Kevin Mitnick udowodni³, ¿e w œwiecie sieci i systemów poczucie
bezpieczeñstwa jest tylko iluzj¹. Ludzka naiwnoœæ, ³atwowiernoœæ i ignorancja
— oto najs³absze ogniwa, wiod¹ce do uzyskania poufnych informacji, tajnych kodów
i hase³. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie
bezpieczeñstwa komputerów, w swej niezwyk³ej ksi¹¿ce przestrzega i pokazuje,
jak ³atwo mo¿na omin¹æ bariery systemów wartych miliony dolarów. Przedstawiaj¹c
i analizuj¹c metody hakerów oparte na prawdziwych atakach, demonstruje, ¿e tam,
gdzie nie mo¿na znaleŸæ luk technicznych, zawsze skuteczne okazuj¹ siê ludzkie
s³aboœci... A Ty? Jesteœ w pe³ni œwiadomy narzêdzi technologicznych
i socjotechnicznych, które hakerzy mog¹ wykorzystaæ przeciwko Tobie?
Przekonaj siê, ¿e œciœle tajne to fikcja.
A bezpieczeñstwo systemu to tylko Twoje z³udzenie...
Sztuka podstepu.
£¹cz¹c techniczn¹ bieg³oœæ ze star¹ jak œwiat sztuk¹ oszustwa, Kevin Mitnick staje siê
programist¹ nieobliczalnym.
710453401.001.png 710453401.002.png 710453401.003.png
710453401.004.png
Spis treci
Wstp do wydania polskiego ...........................................................7
Sowo wstpne .............................................................................11
Przedmowa ..................................................................................13
Wprowadzenie ..............................................................................19
I Za kulisami
21
1 Pita achillesowa systemów bezpieczestwa ..................................23
II Sztuka ataku
35
2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37
3 Bezporedni atak — wystarczy poprosi .........................................53
4 Budowanie zaufania ......................................................................63
5 Moe pomóc? ..............................................................................77
6 Potrzebuj pomocy .......................................................................99
7 Faszywe witryny i niebezpieczne zaczniki ...................................115
8 Wspóczucie, wina i zastraszenie .................................................129
9 Odwrotnie ni w dle ..............................................................157
III Uwaga, intruz!
173
10 Na terenie firmy ..........................................................................175
11 Socjotechnika i technologia .........................................................201
12 Atak w dó hierarchii ...................................................................223
13 Wyrafinowane intrygi ...................................................................239
14 Szpiegostwo przemysowe ...........................................................255
 
6
Spis treci
IV Podnoszenie poprzeczki
273
15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275
16 Zalecana polityka bezpieczestwa informacji ................................291
Dodatki 365
Bezpieczestwo w piguce ...........................................................367
róda ........................................................................................377
Podzikowania ...........................................................................379
Epilog ........................................................................................385
Kiedy nieszkodliwa informacja szkodzi?
37
2
Kiedy nieszkodliwa
informacja szkodzi?
Na czym polega realne zagroenie ze strony socjotechnika? Czego po-
winnimy si strzec?
Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy
czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec
i wiksze strae, czy nie?
Penetracja systemu bezpieczestwa firmy czsto zaczyna si od
zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia,
jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz
organizacji nie widzi wic powodów, dla których miaby by chroniony
lub zastrzeony.
Ukryta warto informacji
Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu
firmy jest cennych dla socjotechnika, poniewa mog one odegra
podstawow rol podczas wcielania si w kogo innego.
 
Zgłoś jeśli naruszono regulamin