v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客社会工程学攻击档案袋》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社黑客手册.非安全
    发行时间2008年
    语言简体中文
  • 时间: 2013/10/08 13:26:30 发布 | 2013/10/10 23:47:42 更新
  • 分类: 图书  计算机与网络 

yu20078

精华资源: 996

全部资源: 996

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客社会工程学攻击档案袋
作者范建中
图书分类网络
资源格式PDF
版本扫描版
出版社黑客手册.非安全
书号9787900447807
发行时间2008年
地区大陆
语言简体中文
简介

IPB Image

内容简介:

《黑客社会工程学攻击》是由《黑客手册.非安全》[www.nohack.cn]推出的安全系列丛书中第一本关于社工工程学的黑客安全图书,这是一本(***)式本土社工优秀书籍。
本 书是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业 的信息威胁进行完整的剖析,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助个人及政府、商业机构认 识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。
国家盛会2008奥运的举办无一不说明(***)进入了数字信 息的时代,而新的挑战便是来自信息安全威胁,并且,信息安全威胁的发展无疑将越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的 社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交 流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学师,而试图追查攻击者则困难重重。
同时,我们每个 人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;社会工程学师也像一 个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪手法,在你拨打电话 给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号……
而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全 球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击具体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所 带来的威胁,为免于读者们诸多的安全困扰,在第八章提供了完整的解决方案,可使免于您受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。

【白盘用户可到电驴主站(www.VeryCD.com)本资源用户评论区一楼处获取下载链接】

内容截图

IPB Image



目录

第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗
1.2 凯文-米特尼克简史
1.3 什么是社会工程学攻击
1.4 第一个案例:编辑部的窃密事件
1.5 你该学习怎样的信息技能

第二章 无处藏身--信息搜索的艺术
2.1 千万不要把真名放在网上
2.2 Google搜索引擎黑客
2.3 门户站点,信息泄露的入口点
2.4 综合信息的搜索,你会了吗

第三章 商业间谍窃密技法
3.1 别再拒绝公司数据被窃取的事实
3.2 社会工程学师惯用信息搜集技巧
3.3 巧设人为陷阱套取信息
3.4 信息高级刺探技术
3.5 商业窃密惯用技法
3.6 案例攻击应用与分析

第四章 刨根问底挖隐私
4.1 让系统泄露你曾经的秘密
4.2 应用软件也捣乱
4.3 Web2.0,人性化服务背后的威胁
4.4 实名制,致命的大漏洞
4.5 你的隐私正在被谁偷窃
4.6 案例攻击与应用

第五章 窥探你心中的秘密
5.1 善用人性弱点的心理学攻击
5.2 开始入门另类的攻击
5.3 神经语言程序学的"入侵"

第六章 网络钓鱼攻击
6.1 钓信用卡,钓隐私:恐怖的钓鱼攻击
6.2 钓鱼:盯上163邮箱
6.3 真网址PK假网址
6.4 电子邮件钓鱼
6.5 XSS跨站钓鱼也疯狂
6.6 劫持中的钓鱼艺术
6.7 被钓鱼攻击发挥到极致
6.8 新式钓鱼攻击手段
6.9 案例攻击与应用

第七章 反侦察技术的对抗
7.1 黑客必备的反侦察能力
7.2 无法追踪的网络影子
7.3 数据隐藏与伪装
7.4 数据隐写技术
7.5 数据加密与破坏机制
7.6 数据窃取的方式
7.7 数字反取证信息对抗

第八章 安全铁律
8.1 安全威胁触手可及
8.2 人员安全工程
8.3 服务器安全防御
8.4 无线网络安全缺陷与防护
8.5 堡垒式的物理安全
8.6 全局保护--风险评估
8.7 信息安全知识与培训

第九章 像米特尼克黑客一样
9.1 非凡而卓越的黑客事业
9.2 成为优秀的社会工程学师
9.3 组建庞大的社会工程学师
9.4 智囊团,你的人脉资源
9.5 准备好你的工具箱了吗?
9.6 世界不是平的

附录

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有30网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。