főoldal | számítástechnika | A Legendás Hacker

Kevin Mitnick, William L. Simon - A Legendás Hacker - A Megtévesztés Művészete

Eredeti cím: The Art of Deception
Kiadás dátuma: 2003. március
ISBN: 9632065557
Méret: 16,8 x 23,8
Oldalszám: 400
Nyelv: magyar
Súly: 0,7 kg
tartalomjegyzék  |  mintafejezet  |  a szerzőről

Online rendelés (Az általunk üzemeltetett InterBook áruházban)

"bűvészmutatvány, mesék sorozata arról, hogyan csalható ki bárkitől bármilyen információ, régi módi hízelgéssel és egy kevés high-tech tudással. Szórakozásnak olyan, mintha tucatnyi összetett krimi utolsó fejezetét olvasnánk, egyiket a másik után."

- Publishers Weekly

Kevin Mitnick cyberkalandorként és az FBI eddigi történetének egyik legalaposabb embervadászata elől menekülő szökevényeként végrehajtott hőstetteiből cikkek, könyvek, akció és dokumentumfilmek tucatjai születtek. A szövetségi börtönből történt 2000. évi szabadulása óta Mitnick élete teljesen megváltozott: a világ egyik legkeresettebb számítógép-biztonsági szakembere lett. A megtévesztés művészetében a világ leghíresebb hackere ismét igazolja a régi mondást, miszerint "rablóból lesz a legjobb pandúr."

Feltárván elénk a hacker összetett elméjét, Mitnick különböző üzleti vállalkozások kárára elkövetett valós átverések, csalások és social engineering támadások - és azok következményeinek - forgatókönyvét tárja elénk. Az információbiztonság emberi tényezőire koncentrálva elmondja, hogy miért nem elég a világ összes tűzfala és titkosító protokollja arra, hogy leszerelje a céges adatbázisokban kutakodni vágyókat, vagy a rendszert tönkretenni szándékozó ingerült alkalmazottakat. Mitnick bemutatja, milyen veszélynek vannak kitéve még a legjobban őrzött információs rendszerek is a magát adóellenőrnek vagy más látszólag ártalmatlan embernek kiadó eltökélt csalók miatt. A történeteket mind a támadó, mind az áldozat szemszögéből elmesélve A megtévesztés művészete egy igazi krimi megkapó és olvasmányos stílusában mondja el, miért sikerülhettek az egyes támadások - és hogyan lehetett volna elkerülni azokat. Ennél is fontosabb, hogy Mitnick jóváteszi életének korábbi szakaszában elkövetett bűneit. Egyedi irányelvekkel lát el bennünket azzal kapcsolatban, hogyan hozhatunk létre olyan eljárásokat, képzési programokat és kézikönyveket, amelyek biztosítják, hogy a cég kifinomult biztonságtechnikai eszközeibe fektetett pénzt nem az ablakon dobtuk ki. A biztonsági sebezhetőség megelőzésével kapcsolatos tanácsait abban a reményben adja, hogy ezentúl az emberek éberebben védekezzenek a biztonságot fenyegető legnagyobb veszély, az emberi természet ellen.

Kevin D. Mitnick világszerte több vállalat biztonsági tanácsadója, a Los Angeles központú Defensive Thinking (defensivethinking.com) tanácsadó cég egyik alapítója. Az amerikai Szenátus kormányzati ügyeket vizsgáló bizottsága előtt tanúskodott a kormányzati információs rendszer biztonságát garantáló törvénykezés szükségességéért. Cikkeit a főbb hírmagazinok és üzleti lapok jelentetik meg, szerepelt a Court TV-n, a Good Morning America, a 60 Minutes, és a CNN Burden of Proof és Headline News műsoraiban, több üzleti eseményen volt vezérszónok. Heti rádióműsort vezetett a Los Angeles-i KFI AM 640 rádiónál. William L. Simon több nagy sikerű könyv, egy díjnyertes film és forgatókönyv írója.

Megjelent cikkek:

http://origo.hu/techbazis/Internet/20030120kevin.html
http://origo.hu/techbazis/20020702hackersztorik.html
http://origo.hu/techbazis/Internet/20021003arveresen.html

Online rendelés (Az általunk üzemeltetett InterBook áruházban)


Tartalomjegyzék

Bodoky Tamás előszava
Steve Wozniak előszava
Előszó
Bevezető

Első rész: A színfalak mögött
1. fejezet: A biztonság leggyengébb láncszeme

Második rész:
2. fejezet: Ártalmatlan információ nem létezik
3. fejezet: Közvetlen támadás: csak kérni kell
4. fejezet: Bizalomépítés
5. fejezet: "Segíthetek?"
6. fejezet: "Segítene?"
7. fejezet: Áloldalak és veszélyes mellékletek
8. fejezet: Az együttérzés, a bűntudat és a megfélemlítés eszköze
9. fejezet: Fordított szúrás

Harmadik rész: A behatolási riadó
10. fejezet: A helyszínen
11. fejezet: A technológia és a social engineering együttes használata
12. fejezet: Új alkalmazottak elleni támadások
13. fejezet: Technikás trükkök
14. fejezet: Ipari kémkedés

Negyedik rész: A védelem kialakítása
15. fejezet: Információbiztonsági tudatosság és képzés
16. fejezet: Javasolt információs biztonságpolitika
Védekezési útmutató

Irodalomjegyzék
Köszönetnyilvánítás