کتاب آموزش مقابله با مهندسی اجتماعی در هک

کتاب آموزش مقابله با مهندسی اجتماعی در هک


کوین میتنیک بزرگ ترین هکر دنیا معروف به عقاب سیاه درست همانند دزدان حرفه ای فیلم های هالیوود کارش را با دقت انجام می داد و کوچک ترین اثری از آدرس و نام و نشان اش، به جای نمی گذاشت و این برای پلیس و کارگاهانی که هنوز آنچنان که باید با جرایم رایانه ای آشنا نبودند تبدیل به کابوسی بزرگ شده بود.
اما در آن روز، پلیس کوین میتنیک را به اتهام سرقت 20 هزار شماره کارت اعتباری از شرکت NetCom دستگیر کرد، مقامات قضایی میتنیک را به سوء استفاده از حرفه های امنیتی متهم کردند. او با سوء استفاده از این حوزه ها وارد سیستم کامپیوتری NetCom شده بود. هر چند وکلای NetCom متوجه شده بودند که فایل هایشان دستکاری شده، اما تا زمانی که شرکت دیگری در این مورد به آنها گزارش داد متوجه موضوع نشدند.
کوین میتنیک در سال 1998 به جرم دزدیدن یک میلیون دلار از محصولات نرم افزاری شرکت دیجیتال محکوم شده بود. او یک سال را در زندان گذراند و سپس به کالیفرنیای شمالی نقل مکان کرد و با نام مستعار گلن کیس به زندگی پرداخت. این کتاب را شاید بتوان یکی از ضروری ترین ابزارها برای مقابله با هکرها دانست.

این کتاب، چگونگی نیرنگ‌های کارمندان داخلی و پیش‌دستی همۀ آنها برای حفاظت تکنولوژی را به آسانی نشان می‌دهد. اگر شما برای یک تجارت یا دولت کار می‌کنید، این کتاب یک چشم‌اندازی روشن برای کمک به فهم فعالیت‌های مهندسان اجتماعی را مهیا می‌کند و اینکه چطور می‌توانید آنها را خنثی کنید. با استفاده از داستان‌های در این کتاب که سرگرم‌کننده و هشدار‌دهنده هستند کوین و همکار نویسنده‌اش بیل‌سیمون، روش‌ها و تکنیک‌هایی از مهندسی اجتماعی را می‌آورند. بعد از هر داستان، آنها نکات امنیتی عملی برای کمک به حفاظت شما بر علیه نفوذ‌ها و تهدیدات وصف شده را ارائه می‌دهند. تکنولوژی امنیت، شکاف‌های امنیتی را به افرادی مانند کوین را نشان می‌دهد. این کتاب را بخوانید و سرانجام ممکن است محقق شود که همۀ ما به راهنمایی میتنیک و اطلاعاتش نیازمند هستیم.

فهرست مطالب
بخش اول: پشت پرده
فصل 1: ضعیف‌ترین عامل امنیت
بخش دوم: هنر حمله و مبارزه
فصل 2: زمانی‌که اطلاعات مضر هستند
فصل 3: حملۀ مستقیم: فقط پرسش دربارۀ آن
فصل 4: ساختمان حقیقت
فصل 5: اجازه بدهید کمکتان کنم
فصل 6: شما می‌توانید به من کمک کنید؟
فصل 7: سایت‌های ساختگی و ارتباطات خطرناک
فصل 8: استفاده از فرضیۀ جرم و شجاعت
فصل 9: نتایج معکوس
بخش سوم: مزاحم هوشیار
فصل 10: ورود فرضیات
فصل 11: ترکیب تکنولوژی و مهندسی اجتماعی
فصل 12: هدف، کارمندان بی‌تجربه و تازه وارد
فصل 13: فریب‌های هوشمندانه
فصل 14: جاسوسی صنعتی
بخش چهارم: افزایش موانع
فصل 15: آگاهی از امنیت اطلاعات و آموزش
فصل 16: سیاست‌های امنیتی اطلاعات شرکت‌های توصیه شده

مطالب مرتبط

تگ‌ها

مطالب پربیننده

پربیننده
آخرین مطالب

عضویت در خبرنامه