Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Darmowy rozdział: 2. Kiedy nieszkodliwa informacja szkodzi? ( Strona: 37 ) | |
Stron w książce: 384 | Udostępniono darmowych stron: 15 |
Data wydania: 2016-12-06 | Przejdź na stronę księgarni |
Czytano online: 94 | Cena książki drukowanej: 44,90 zł |
Język wydania: Polish | Wydawnictwo: Helion |
Pobierz pdf | Czytaj online ( Alt+1 ) |
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
„ New York Times”
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden — okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę, został uznany za groźnego dla społeczeństwa — wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm jak Nokia, Fujitsu, Novell czy Sun Microsystems?
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony — Kevin MitniCk udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja — oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swojej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów, oparte na prawdziwych atakach, demonstruje, że tam gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?
OPINIE CZYTELNIKÓW O KSIĄŻCE SZTUKA PODSTĘPU. ŁAMAŁEM LUDZI, NIE HASŁA
(źródło:www.helion.pl )
_DAMIAN
Książka pokazuje, jak łatwo można oszukać ludzki umysł, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.
_TOMASZ
Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!
_ADAM
Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.
_GRZEGORZ
Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.
PRZEKONAJ SIĘ, ŻE "ŚCIŚLE TAJNE" TO FIKCJA. A BEZPIECZEŃSTWO SYSTEMU TO TYLKO TWOJE ZŁUDZENIE...
Książka wzbogacona o wstęp do polskiego wydania.
Darmowy rozdział przedstawia rozmowy telefoniczne, dzięki którym dzwoniący próbuje uzyskać informacje, które same w sobie nie są groźne. Jednak po połączeniu wszystkich danych z wielu źródeł, stają się przydatne dla atakującego.
W obecnych czasach każdy miał do czynienia z osobami, które próbowały wyłudzić potrzebne im informacje (wyłudzanie danych osobowych). Bardzo często zdarza się, że próbują wyciągnąć dane na Policjanta. Firmy próbują straszyć, aby uzyskać interesujące ich dane. Bardzo dużo mówi się o niebezpieczeństwie, jednak złodzieje ciągle udoskonalają swoje techniki. Dlatego polecam książkę, przeczytajcie przynajmniej darmowy rozdział.
Wstęp do wydania polskiego (7)
Słowo wstępne (11)
Przedmowa (13)
Wprowadzenie (19)
I. Za kulisami (21)
1. Pięta achillesowa systemów bezpieczeństwa (23)
II. Sztuka Ataku (35)
2. Kiedy nieszkodliwa informacja szkodzi? (37)
3. Bezpośredni atak - wystarczy poprosić (53)
4. Budowanie zaufania (63)
5. Może pomóc? (77)
6. Potrzebuję pomocy (99)
7. Fałszywe witryny i niebezpieczne załączniki (115)
8. Współczucie, wina i zastraszenie (129)
9. Odwrotnie niż w "Żądle" (157)
III. Uwaga, intruz! (173)
10. Na terenie firmy (175)
11. Socjotechnika i technologia (201)
12. Atak w dół hierarchii (223)
13. Wyrafinowane intrygi (239)
14. Szpiegostwo przemysłowe (255)
IV. Podnoszenie poprzeczki (273)
15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
16. Zalecana polityka bezpieczeństwa informacji (291)
Dodatki (365)
- Bezpieczeństwo w pigułce (367)
- Źródła (376)
- Podziękowania (377)
- Epilog (383)
Informatyka » Hacking