The Art of Deception "Kevin Mitnick

The sale of this product is suspended.

Try to search similar items from other sellers.

Sold: 0
Uploaded: 21.06.2007
Content: 70621121748770._________________.rar 603,34 kB

Product description


Мы, люди, рождены со внутренним двигателем для изучения окружения. Будучи молодыми, Кевин Митник и я серьёзно интересовались миром и страстно стремились самоутвердиться. Мы нередко были вознаграждены за наши попытки изучать новые вещи, решать загадки, а также побеждать в играх. Но в тоже самое время мир со своими правилами ограничивал свободу наших исследований. Для наших самых смелых учёных и технологических предпринимателей, а также людей подобных Кевину Митнику, следующих внутреннему зову, предоставляют нам величайшие потрясения, позволяя нам завершить вещи, которые другим казались невозможными.
Кевин Митник — один из самых хороших людей, которых я знаю. Спросите его, и он откровенно скажет Вам, что то, чем он занимался — социальная инженерия — включает в себя обман людей. Но Кевин уже не социальный инженер. И даже когда он им был, его целью никогда не было стать богатым или же нанести вред другим. Но это не говорит о том, что нет опасных и разрушительных преступников, которые используют социальную инженерию для нанесения вреда другим. Фактически, это то из-за чего Кевин и написал эту книгу — чтобы предупредить Вас о них.
«Искусство обмана» показывает насколько мы все уязвимы — правительство, бизнес, и каждый из нас лично — к вторжениям социальных инженеров. В этой сознательно-безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвящённых лиц и всю эту технологическую защиту.
Работаете ли Вы в правительстве или же занимаетесь бизнесом, эта книга снабдит Вас качественным планом, поможет Вам понять, как социальные инженеры работают, и что Вы можете сделать, чтобы помешать им. Используя придуманные истории, которые одновременно развлекают и просвещают, Кевин и его соавтор Билл Симон воплотили в жизнь
технику социальной инженерии. После каждой истории они предлагают практические указания, чтобы помочь защититься нарушений и угроз, которые они описывают.
Технологические меры безопасности оставляют большие пробелы, которые люди, как Кевин, помогут Вам закрыть. Прочитав эту книгу, Вы поймёте, что нам всем надо следовать советам Митника.
Стив Возняк

Additional information

The Art of Deception 1
Unpublished Chapter 3
Kevin Story 4
John Markoff (John Markoff) - Media-cheater 5
Most wanted cyber 6
Final conclusions 8
Introduction 9
Preface 9
From phone phreaking to hacking 10
Becoming a Social Engineer 10
Final conclusions 11
Entry 11
Chapter 1: The weakest link in the security of 12
The human factor 12
A classic case of fraud 13
Cracking the code 13
The account in a Swiss bank ... 13
Deserving stealth 13
The nature of the threat 14
Growing concern 14
Methods misleading 14
Breach of trust 14
Our national character 15
Organizational innocence 15
Terrorists and deception 15
About This Book 16
Chapter 2: When a harmless dangerous information 17
The hidden value of information 17
CreditChex 17
Private detective in action 18
Trap for an engineer 20
First call: The Registrar 20
The second call: Peggy 21
Third call: Useful wrong number 21
The fourth call: Bart of 21 houses
A telephone call to Peter Abel 22
Preventing Fraud 22
Chapter 3: Direct Attack: Just ask 23
Number, please 24
The young man on the run 24
Preventing Fraud 27
Chapter 4: inspire confidence 27
Odnotsentovyh cell phone 30
First call: Ted 30
Hacking the feds 31
Connection to the system 32
Protect your customers 32
Reasonable trust 33
What belongs to your internal network? 33
Chapter 5: "Let me help you" 33
Network Problems 33
The first call Tom DeLay 33
The second call: Man of maintenance 34
Third call: Help from the enemy. 34
The fourth call: Gotcha! 34
The history of attacking 35
A little help for a brand new girl 36
Benevolent Andrea 36
Message for Rosemary 36
Not as safe as you think 37
History Steve Kramer 38
History Craig Coborn 39
Penetrating inside 40
Preventing Fraud 41
Study, study and study again 42
Safe storage of sensitive information 42
Take into account the source of 42
Neither of whom do not forget 43
Chapter 6: "Can you help?" 43
Along with Jones 43
Trip 44
I've seen it in the movies 44
Cheating phone company 45
Careless Head 45
Setting (on the airwaves) 45
Danny interceptor 46
Storming the Fortress 47
Work inside 47
Preventing Fraud 49
Chapter 7: Fake sites and hazardous applications 49
"Do you want to free you ...?" 50
This came in a letter 50
Determination of malware 51
Posted by another 51
Variations on the theme 52
Happy New Year ... 52
Note on commercial websites 52
Variations in variation 53
Be vigilant 54
Befitting an understanding of viruses 55
Chapter 8: Using the feeling of sympathy, guilt and intimidation 55
A visit to the studio 55
The story of David Harold 56
"Do it now" 56
Story Arc 57
The story of Linda 57
"Mr. Bigg wants it" 57
History Scott 58
Public insecurity 60
One simple call 60
History Peter 61
Police raided 62
A search warrant, please 62
Obdurivaya police 62
Hiding his way 63
Translating the arrow 64
Getting a diploma without honor 64
Joining the problem 64
Useful Secretary 65
Preventing Fraud 65
Data protection 65
About passwords 66
Group reports 66
Protect your network 66
Training Tips 66
Chapter 9: Retaliation 67
The art of friendly persuasion 67
History Vince drops 68
The police - the victim of fraud 70
The trick Eric 71
Switch 71
Call to manage 72
Prevent Cheating 73
Chapter 11: Combining technology and social engineering 73
Hacking grating 73
Ringing in the Ma Bell 74
Search Gondorffa 75
Synchronize their clocks 76
Fast download 76
Easy Money 77
Money on the line 77
Call received 78
Dictionary attacks as a weapon 79
Attack passwords 79
Faster than you think 80
Preventing Fraud 82
Just say "No" 82
Cleaning 82
Refer a friend:

Feedback

0
Period
1 month 3 months 12 months
0 0 0
0 0 0
In order to counter copyright infringement and property rights, we ask you to immediately inform us at support@plati.market the fact of such violations and to provide us with reliable information confirming your copyrights or rights of ownership. Email must contain your contact information (name, phone number, etc.)

This website uses cookies to provide a more effective user experience. See our Cookie policy for details.