《黑客社会工程学攻击》-黑客手册2008社工新书
黑客手册又出新书了,《黑客社会工程学攻击》还有《HACK编程实例精讲2-精通黑客编程》,记得去年买的《精通脚本黑客》和《缓冲区溢出教程》(本blog已收集到《缓冲区溢出教程》电子书下载及《缓冲区溢出教程》配套光盘ISO)到现在也没看多少,真是失败。。。。。。这次一样,先买了再说,以免以后想看的时候买不到(《缓冲区溢出教程》我买到的是最后几本,还好我RP说的过去,让我买到了)
说到社会工程学,不能不说社会工程学的鼻祖——凯文.米特尼克,他的《欺骗的艺术》可是社会工程学的经典教科书,估计黑客手册的《黑客社会工程学攻击》也参照了不少《欺骗的艺术》里面的文章。
社会工程学看起来很简单,但是应用起来有很多比较麻烦,需要注意的地方。还有,社会工程学真正的应用起来,是非常恐怖的,没错,只能用恐怖来形容,如果你不相信的话,可以参看我以前收集的文章《社会工程学在黑客中的应用:一个密码引发的“血案”》
下面是杂志封底的书的介绍截图还有部分目录
————————————部分目录—————————————
第一章.黑客时代的神话
目录:
1.1 华丽而浪漫的安全对抗
1.2 凯文·米特尼克(KevinMitnick)简史
1.2.1 美国五大最危险的头号黑客之一
1.2.2 电脑化空间的头号通缉犯
1.3 什么是社会工程学攻击
1.3.1 狭义与广义的社会工程学
1.3.2 无法忽视的非传统信息安全
1.4 第一个案例:编辑部的窃密事件
1.4.1 巧妙地利用手机收集信息
1.4.2 冒认身份获取系统口令
1.4.3 伪造调查文件,设置陷阱
1.5 你该学习怎样的信息技能?
1.5.1 快速信息筛选与处理技巧
1.5.1 快速掌握新技术的学习技巧
第二章.无处藏身—信息搜索的艺术
目录:
1.1 千万不要把真名放在网上
1.2 Google搜索引擎黑客
1.2.1 Google高级搜索应用技术
1.2.1.1 组合式语法搜索
1.2.1.2 善用搜索特征码定位
1.2.2 探寻敏感信息
1.2.3 你在哪里?哪个市区?哪条街道?
1.2.4 第一手情报
1.3 门户站点,信息泄露的入口点
1.3.1 围攻小企鹅——万能的QQ信息刺探
1.3.2 网易、新浪、搜狐、雅虎聚会记
1.3.3 高端用户的选择:Google与微软
1.4 综合信息的搜索,你会了吗?
1.4.1 你需要掌握的搜索引擎有哪些?
1.4.1.1 网页与图片的搜索
1.4.1.2 博客与论坛的搜索
1.4.1.3 论坛程序与网站内的的信息搜索
1.4.1.4 微型博客的搜索
1.4.2 一些你不能忽视的信息查询
1.4.2.1 你的同学在这里——校友录
1.4.2.2 另类的窃秘点——搜人网
1.4.2.3 邮箱的查询——支付宝
1.4.2.4 IP地址、身份证与手机的号码查询
1.4.2.5 域名Whois的查询
1.5 案例攻击应用与分析
1.5.2 一分钟,和美丽的女孩谈论天气的方法
1.5.3 深层挖掘骗子黑客站长的秘密
1.5.3 告诉你如何跟踪网站信息
1.6 尾语:是否真的无处藏身?
1.6.1如何保护自己免受伤害
1.6.2附注:搜索引擎资源
第三章.商业间谍窃密技法
目录
1.1 别再拒绝公司数据被窃取的事实
1.1.1 内鬼,《征途》网游源代码泄露事件
1.1.2 电信企业的脆弱,口令泄露事件
1.2 社会工程学师惯用信息搜集技巧
1.2.1 从最无关紧要的员工开始
1.2.2 冒称与利用权威身份
1.2.3 垃圾桶,绝妙的信息翻查处
1.3 巧设人为陷阱套取信息
1.3.1 寻找企业内部的矛盾
1.3.1.1 事实!曾经的企业内鬼事件
1.3.2 制造拒绝服务的陷阱
1.4 信息高级刺探技术
1.4.1 自由交谈的内部术语
1.4.2 信息调查表格——你准备了吗?
1.4.3 看上去可信任吗?——标准化策略
1.5 商业窃密惯用技法
1.5.1 电话窃听
1.5.1.1 任何人都会的手机监听方法
1.5.1.2 智能手机高级窃密技巧
1.5.1.3 窃听内部线路电话的技巧
1.5.2 语音与影像监控
1.5.2.1 无处不在的窃听
1.5.2.2 影像监控
1.5.3GPS跟踪与定位
1.6 案例攻击应用与分析
1.6.1 淘宝网的盗窃们
1.6.1.1 一线生机
1.6.1.2 交易
1.6.1.3 最后的陷阱
1.6.2 谁泄露了防火墙源代码?
1.6.2.1 销售部的后门
1.6.2.2 合作者的阴谋
1.6.2.3 消失的100万源代码
1.6.3 亲密接触国际电子监控
第四章.刨根问底挖隐私
目录
1.1 让系统泄露你曾经的秘密
1.1.1 芝麻开门,你去过哪些网站?
1.1.2 你最近碰过哪些文件?
1.1.2.1 我的文档历史
1.1.2.2 最后的时间截
1.1.2.3 应用软件的蛛丝马迹
1.1.3 缩略图,你的图片删干净了么
1.1.4 相片中的Exif信息
1.1.5 最后的复制记录
1.2 应用软件也捣乱
1.2.1 谁在临时目录偷偷留下了备份?
1.2.2 生成的文件,你有注意到么?
1.3 Web 2.0,人性化服务背后的威胁
1.3.1 像Google那般的令人恐怖
1.3.2 信任,Web 2.0的大敌
1.4 实名制,致命的大漏洞
1.4.1 相信么?我知道你的一切
1.4.2 加速高智能犯罪升级
1.4.3 实名制信息安全不容忽视!!
1.5 你的隐私正在被谁偷窃?
1.5.1 隐藏的特洛伊木马
1.5.2 嗅探,从数据包中挖掘你的秘密
1.5.3 间谍软件,曾经的僵尸军团
1.6 案例攻击与应用
1.6.1 典型性隐私泄露——木马屠城
1.6.2 网吧实名制:中间人的黑手
第五章.窥探你心中的秘密
目录
1.1 善用人性弱点的心理学攻击
1.1.1 "入侵你的心"
1.1.2 不要轻易给予信任
1.2 开始入门另类的攻击
1.2.1 认识信念系统
1.2.2 "需求层次"找出你的需要
1.2.3 五个阶段,推测你的人生影响
1.3 神经语言程序学的"入侵"
1.3.1 NLP始源与简史
1.3.2 表象系统(Representationalsystem)
1.3.2.1 你的表象系统是什么?
1.3.2.2 《犯罪现场鉴证》关键点
1.3.2.3 模仿中的信任
1.3.3 语言模式(LanguageMode)
1.3.3.1 检定语言模式
1.3.3.2 催眠性暗示语言模式
1.4 九型人格中的秘密
1.4.1 什么是九型人格?
1.4.2 与不同人格的人交谈
1.5 长驱直入攻击信息拥有者
1.5.1 塑造友善的第一印象
1.5.2 让"帮助"来的猛烈点吧
第六章.网络钓鱼攻击
目录:
1.1 钓信用卡、钓隐私:恐怖的钓鱼攻击
1.2 钓鱼:盯上163邮箱
1.2.1 将163邮箱整站扒下来
1.2.2 继续完善,让伪造生效
1.2.3 逃脱识别,进阶伪装
1.2.3.1 使用header()函数跳转到真实163邮箱网站
1.2.3.2 用javascript增加迷惑性
1.2.3.3 逼真一点,真不知鬼不觉
1.3 真网址PK假网址
1.3.1 假域名注册欺骗
1.3.2 状态栏中的网址欺骗
1.3.3 巧妙利用URLs特性的欺骗
1.3.4 IP转换与URL编码
1.4 电子邮件钓鱼
1.4.1 钓鱼关键点:制造一封神秘的邮件
1.4.2 邮件地址发送也伪造
1.4.3 弹指间,百万E-mail地址收集
1.4.4 坐等鱼上钩,钓鱼邮件群发
1.5 XSS跨站钓鱼也疯狂
1.5.1 深入浅出部析XSS漏洞形成
1.5.2 隐藏中的Cookie窃取
1.5.3 亿聚网的登陆框—XSS的另类钓鱼大法
1.6 劫持中的钓鱼艺术
1.6.1 Hosts文件的映射劫持
1.6.2 DNS下的劫持
1.6.3 BHO,浏览器的劫持
1.6.4 搜索引擎的SEO劫持钓鱼
1.7 案例攻击与应用
1.7.1 帮MM找回被盗QQ
1.7.2 揭露"QQ中奖网络诈骗"全过程
...