夜火博客 个人的碎碎念收集箱

《黑客社会工程学攻击》上市-目录展示及随书光盘ISO镜像下载

夜火:这本黑客手册出的《黑客社会工程学攻击》,昨天(4.20)就正式上市销售了,不过因为昨天blog更换服务器,没注意这方面的消息,今天补发出来,据说这本《黑客社会工程学攻击》还是限量的,全国4000本,不知道消息真假,不过想要的速度到淘宝上去买吧,《黑客社会工程学攻击》的淘宝购买链接,随书光盘ISO镜像下载地址,还有《黑客社会工程学攻击》目录,都在后面了

更多关于《社会工程学攻击》:

《黑客社会工程学攻击》-黑客手册2008社工新书

《黑客社会工程学攻击》-绝密档案袋 - 将于4月20日上市

更多关于社会工程学

《黑客社会工程学攻击》
————————————                            
一、简介
  《黑客社会工程学攻击》是由《黑客手册.非安全》[www.nohack.cn]推出的安全系列丛书中第一本关于社会工程学的黑客安全图书,这是一本中国式本土社会工程优秀书籍。
  本书是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的剖析,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助个人及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。
  国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是来自信息安全威胁,并且,信息安全威胁的发展无疑将越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学师,而试图追查攻击者则困难重重。
  同时,我们每个人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;社会工程学师也像一个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪手法,在你拨打电话给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号……
  而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击具体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所带来的威胁,为免于读者们诸多的安全困扰,在第八章提供了完整的解决方案,可使免于您受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。

二、图书特点
  该书以大量经典实用且少见的黑客安全社工实例为主线,并辅以浅显易懂的心理分析,完整地把不可多得的实例和关键知识点紧密地结合在一起,使得整本书的内容达到了知行合一的上佳境界。
  本书一共224页,采用最适合阅读的轻型纸张印刷,附赠4.5G容量的DVD工具光盘一张,DVD是由作者多年来浸淫于国内外黑客安全圈所提炼出来的精彩黑客安全工具,细分为11个类别,特点为最新、最全、少见。
  编辑推荐指数:★★★★★

三、杂志编辑评论
  两个成语可以概括本书的读后感—→茅塞顿开与毛骨悚然,那些困扰你多时的心理密码会被破译;那些蛛丝马迹会让你开始后怕……赶紧翻阅本书吧,为了避免那些滚滚袭来的信息安全威胁以及因为个人过失而带来的损失,也为了整体提高你的黑商以及有意义的社会交往能力。

四、读者对象
  本书主要面向非传统信息安全,阅读对象可为任何网络信息安全爱好者。

五、购买渠道
  一般国内报刊亭都有销售,推荐访问《黑客手册》淘宝网店购买http://shop33250534.taobao.com/。一次性团购10本以上可优惠,具体会员可以联系论坛管理员进行购买。

六、其他信息
  本书详细可登录《黑客手册》官网查看:http://www.nohack.cn
随书DVD黑客攻击工具包下载:点击进入下载页面

【目录】

第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文•米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14

1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17

1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19

1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22

第二章 无处藏身—信息搜索的艺术

2.1 千万不要把真名放在网上 24

2.2 Google搜索引擎黑客 24
2.2.1 Google高级搜索应用技术 24
2.2.1.1 组合式语法搜索 25
2.2.1.2 善用搜索特征码定位 25
2.2.2 探寻敏感信息 26
2.2.3 你在哪里?哪个市区?哪条街道? 27
2.2.4 第一手情报 29

2.3 门户站点,信息泄露的入口点 30
2.3.1 围攻小企鹅——万能的QQ信息刺探 30
2.3.2 网易、新浪、搜狐、雅虎聚会记 31
2.3.3 高端用户的选择:Google与微软 32

2.4 综合信息的搜索,你会了吗? 33
2.4.1 你需要掌握的搜索引擎有哪些? 33
2.4.1.1 网页与图片的搜索 33
2.4.1.2 博客与论坛的搜索 33
2.4.1.3 论坛程序与网站内的信息搜索 34
2.4.1.4 微型博客的搜索 35
2.4.2 一些你不能忽视的信息查询 36
2.4.2.1 你的同学在这里——校友录 36
2.4.2.2 另类的窃秘点——搜人网 36
2.4.2.3 邮箱的查询——支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询 37
2.4.2.5 域名Whois的查询  38
2.4.2.6 QQ群信息搜索也疯狂  38

2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的"血案" 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56

2.6 尾语:是否真的无处藏身? 59

第三章 商业间谍窃密技法
3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62

3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64

3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65

3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语 66
3.4.2 信息调查表格——你准备了吗? 66
3.4.3 看上去可信任吗?——标准化策略 67

3.5 商业窃密惯用技法 68
3.5.1 电话窃听技术 68
3.5.1.1 任何人都会的手机监听方法 68
3.5.1.2 智能手机高级窃密技巧 69
3.5.1.3 窃听内部线路电话的技巧 69
3.5.2 语音与影像监控 70
3.5.2.1 无处不在的窃听 70
3.5.2.2 影像监控——就在你的身后 70
3.5.3 GPS跟踪与定位 71 3.6 案例攻击应用与分析 72

3.6.1 淘宝网的盗窃者们 72
3.6.1.1 一线生机 72
3.6.1.2 交易 73
3.6.1.3 最后的陷阱 74
3.6.2 谁泄露了防火墙源代码? 75
3.6.2.1 销售部的后门 75
3.6.2.2 合作者的阴谋 76
3.6.2.3 消失的100万源代码 77

第四章 刨根问底挖隐私

4.1 让系统泄露你曾经的秘密 80
4.1.1 芝麻开门,你去过哪些网站? 80
4.1.2 你最近碰过哪些文件? 81
4.1.2.1 我的文档历史 81
4.1.2.2 最后的时间截 81
4.1.2.3 应用软件的蛛丝马迹 82
4.1.3 缩略图,你的图片删乾净了么? 82
4.1.4 相片中的Exif信息 83
4.1.5 最后的复制记录 84

4.2 应用软件也捣乱 84
4.2.1 谁在临时目录偷偷留下了备份? 84
4.2.2 生成的文件,你有注意到么? 85

4.3 Web 2.0,人性化服务背后的威胁 86
4.3.1 像Google那般的令人恐怖 87
4.3.2 信任,Web 2.0的大敌 88

4.4 实名制,致命的大漏洞 89
4.4.1 相信么?我知道你的一切! 89
4.4.2 加速高智能犯罪升级 90
4.4.3 实名制信息安全不容忽视! 91

4.5 你的隐私正在被谁偷窃? 91
4.5.1 隐藏的特洛伊木马 91
4.5.2 嗅探,从数据包中挖掘你的秘密 92
4.5.3 间谍软件,曾经的僵尸军团 94

4.6 案例攻击与应用 94
4.6.1 典型性隐私泄露——木马屠城 94
4.6.2 网吧实名制:中间人的黑手 96

第五章 窥探你心中的秘密

5.1 善用人性弱点的心理学攻击 99
5.1.1 "入侵你的心" 99
5.1.2 不要轻易给予信任 100

5.2 开始入门另类的攻击 100
5.2.1 认识信念系统 101
5.2.2 "需求层次"找出你的需要 102
5.2.3 五个阶段,推测你的人生影响 103

5.3 神经语言程序学的"入侵" 104
5.3.1 NLP始源与简史 105
5.3.2 表象系统(Representational system) 105
5.3.2.1 你的表象系统是什么? 106
5.3.2.2 《犯罪现场鉴证》关键点 106
5.3.2.3 模仿中的信任 108
5.3.3 语言模式(Language Mode) 108
5.3.3.1 检定语言模式 109
5.3.3.2催眠性暗示语言模式 110

5.4 九型人格中的秘密 112
5.4.1 什么是九型人格? 112
5.4.2 与不同人格的人交谈 112

5.5 长驱直入攻击信息拥有者 115
5.5.1 塑造友善的第一印象 115
5.5.2 让"帮助"来得猛烈点吧 116

第六章 网络钓鱼攻击

6.1 钓信用卡、钓隐私:恐怖的钓鱼攻击 119

6.2 钓鱼:盯上163邮箱 119
6.2.1 将163邮箱整站扒下来 119
6.2.2 继续完善,让伪造生效 120
6.2.3 逃脱识别,进阶伪装 122
6.2.3.1 使用header()函数跳转到真实163邮箱网站 122
6.2.3.2 用javascript增加迷惑性 122
6.2.3.3 逼真一点,神不知鬼不觉 122

6.3 真网址PK假网址 123
6.3.1 假域名注册欺骗 123
6.3.2 状态栏中的网址欺骗 123
6.3.3 巧妙利用URLs特性的欺骗 124
6.3.4 IP转换与URL编码 124

6.4 电子邮件钓鱼 125
6.4.1 钓鱼关键点:制造一封神秘的邮件 126
6.4.2 伪造发件人地址 127
6.4.3 弹指间,百万E-mail地址被收集 127
6.4.4 坐等鱼上钩,钓鱼邮件群发 129

6.5 XSS跨站钓鱼也疯狂 129
6.5.1 深入浅出解析XSS漏洞形成 129
6.5.2 隐藏中的Cookie窃取 130
6.5.3 亿聚网的登陆框—XSS的另类钓鱼大法 132

6.6 劫持中的钓鱼艺术 134
6.6.1 Hosts文件的映射劫持 134
6.6.2 内网中的DNS劫持 135
6.6.3 BHO,浏览器的劫持 136
6.6.4 搜索引擎的SEO劫持钓鱼 137

6.7 将钓鱼攻击发挥到极致 138
6.7.1 人们喜欢怎样的钓饵? 138
6.7.2 花样百出的钓鱼邮件制造 139
6.7.2.1 邮件前置 139
6.7.2.2 诱惑性标题 140
6.7.2.3 精妙的邮件正文 140
6.7.2.4 邮件跟踪调查 141
6.7.3 强势的伪冒钓鱼站点 142
6.7.3.1 弹出窗口 142
6.7.3.2 无坚不摧的服务器 144

6.8 新式钓鱼攻击手段 144
6.8.1 软件程序的谎言 144
6.8.2 高利润的SMS钓鱼攻击 145

6.9 案例攻击与应用 146
6.9.1 帮MM找回被盗QQ 146
6.9.2 揭露"QQ中奖网络诈骗"全过程 148

第七章 反侦查技术的对抗

7.1 黑客必备的反侦查能力 153

7.2 无法追踪的网络影子 153

7.2.1 代理:信息中转站 153
7.2.2 VPN:虚拟专用网络 155
7.2.3 TOR:洋葱路由器 156
7.2.4 跳板:堡垒肉鸡防火墙 157

7.3 数据隐藏与伪装 159
7.3.1 COPY合并与WinRAR伪装 159
7.3.2 在Recycler文件夹隐藏 161
7.3.3 利用Desktop.ini特性隐藏 161
7.3.4 PQ磁盘分区隐藏 162
7.3.5 NTFS文件流(ADS)隐藏 163
7.3.6 Rootkit技术隐藏 163
7.3.7 畸形目录里的新东西 164

7.4 数据隐写技术 165
7.4.1 QR密文信息隐写 165
7.4.2 MP3音频文件信息隐写 166
7.4.3 BMP与GIF图片信息隐写 166
7.4.4 Text、HTM、PDF文件信息隐写 169
7.4.5 在线JPEG与PNG图片信息隐写 171
7.4.6 反汇编技术信息隐写 172

7.5 数据加密与破坏机制 174
7.5.1 加密数据档案 174
7.5.2 EFS加密文件系统 174
7.5.3 五星级的加密工具 176
7.5.4 逻辑型文件擦除技术 177
7.5.5 物理型数据破坏 178

7.6 数据窃取的方式 179
7.6.1 Ghost:磁盘克隆 179
7.6.2 Recover:数据恢复 180
7.6.3 键盘与鼠标数据窃取 181
7.6.4 RAM内存数据窃取 182

7.7 数字反取证信息对抗 183
7.7.1 主机数据信息核查 183
7.7.1.1 CMD命令信息核查 184
7.7.1.2 法证工具信息核查 184
7.7.2 逃脱通信网络跟踪 185
7.7.2.1 安全电话通信技巧 186
7.7.2.2 泛洪淹埋网络信息 186
7.7.3 击溃数字证据 187
7.7.3.1 错误的时间正确的攻击 187
7.7.3.2 数字证据藏在哪里了 188
7.7.3.3 布署监控与自我销毁 188

第八章 安全铁律

8.1 安全威胁触手可及 191

8.2 人员安全工程 191
8.2.1 免于密码窃取危险 191
8.2.2 正确的信息处理习惯 194
8.2.3 验证与授权程序 194

8.3 服务器安全防御 195
8.3.1 强化服务器策略 195
8.3.1.1 程序安装的艺术 195
8.3.1.2 配置系统的艺术 196
8.3.2 系统安全审计 198
8.3.3 建立安全防护屏障 200

8.4 无线网络安全缺陷与防护 200

8.5 堡垒式的物理安全 202
8.5.1 通信设备物理安全 202
8.5.2 布署周边监控与身份认证 202
8.5.3 数据分类与垃圾信息 203

8.6 全局保护——风险评估 204
8.6.1 信息资产鉴别与评估 204
8.6.2 威胁评价与风险管理 204

8.7 信息安全知识与培训 205
8.7.1 安全觉醒与培训 205
8.7.2 周期性渗透测试计划 205

第九章 像米特尼克黑客一样

9.1 非凡而卓越的黑客事业 208

9.2 成为优秀的社会工程学师 208

9.2.1 好奇 209
9.2.2 投入 209
9.2.3 创新 210

9.3 组建庞大信息库的方法 210
9.3.1 Firefox 211
9.3.2 Google 212

9.4 智囊团,你的人脉资源 214
9.4.1 IM、BBS 214
9.4.2 社交活动 215

9.5 准备好你的工具箱了吗? 216

9.6 世界不是平的 217
9.6.1 端正的态度 217
9.6.2黑客的信仰 218

附录 220
后序 223
全国经销商电话 224
 

 

留言列表
fywp
fywp 我们支持你!  回复
发表评论
来宾的头像