
能否把目录贴一下?
[Ph4nt0m Security Team]
Email: ax...@ph4nt0m.org
=== V3ry G00d, V3ry Str0ng ===
=== Ultim4te H4cking ===
=== XPLOITZ ! ===
=== #_# ===
#If you brave,there is nothing you cannot achieve.#
发件人: ph4nt0m@googlegroups.com
[mailto:ph4nt0m@googlegroups.com]
代表
lizaib
发送时间: 2008年4月21日 12:23
收件人: ph4nt0m@googlegroups.com
主题: [Ph4nt0m]
“黑客手册.非安全”限量版《黑客社会工程学攻击》新书上市
PS:谢谢幻影大风的许可~感激之情如滔滔江水泛滥~ :)
一、简介
二、图书特点
三、杂志编辑评论
四、读者对象
五、购买渠道
六、其他信息
------------------------
一、简介
《黑客社会工程学攻击》是由《黑客手册.非安全》[www.nohack.cn]推出的安全系列丛书中第一本关于社工工程学的黑客安全图书,这是一本中国式本土社工优秀书籍。
本书是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企
业的信息威胁进行完整的剖析,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助个人及政府、商业机构 认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。
国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是来自信息安全威胁,并且,信息安全威胁的发展无疑将越来越严重。传统
的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这 种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学
师,而试图追查攻击者则困难重重。
同时,我们每个人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;
社会工程学师也像一个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪 手法,在你拨打电话给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号......
而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击具 体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所带来的威胁,为免于读者们诸多的安全困扰,在第八章提供了完整的解决方案, 可使免于您受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。

二、图书特点
该书以大量经典实用且少见的黑客安全社工实例为主线,并辅以浅显易懂的心理分析,完整地把不可多得的实例和关键知识点紧密地结合在一起,使得整本书的内容达到了知行合一的上佳境界。
本书一共224页,采用最适合阅读的轻型纸张印刷,附赠4.5G容量的DVD工具光盘一张,DVD是由作者多年来浸淫于国内外黑客安全圈所提炼出来的精彩黑客安全工具,细分为11个类别,特点为最新、最全、少见。
编辑推荐指数:★★★★★
三、杂志编辑评论
两个成语可以概括本书的读后感--→茅塞顿开与毛骨悚然,那些困扰你多时的心理密码会被破译;那些蛛丝马迹会让你开始后怕......赶紧翻阅本书吧,为了避免那些滚滚袭来的信息安全威胁以及因为个人过失而带来的损失,也为了整体提高你的黑商以及有意义的社会交往能力。
已经在淘宝上定购了......
发件人: ph4nt0m@googlegroups.com
[mailto:ph4nt0m@googlegroups.com]
代表
lizaib
发送时间: 2008年4月21日 12:28
收件人: ph4nt0m@googlegroups.com
主题: [Ph4nt0m]
Re: 答复: [Ph4nt0m] "黑客手册.非安全"限量版《黑客社会工程学攻击》新书上市
好的,目录贴上!
【目录】
第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文•米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14
1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17
1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19
1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22
第二章 无处藏身--信息搜索的艺术
2.1 千万不要把真名放在网上 24
2.2 Google搜索引擎黑客 24
2.2.1 Google高级搜索应用技术 24
2.2.1.1 组合式语法搜索 25
2.2.1.2 善用搜索特征码定位 25
2.2.2 探寻敏感信息 26
2.2.3 你在哪里?哪个市区?哪条街道? 27
2.2.4 第一手情报 29
2.3 门户站点,信息泄露的入口点 30
2.3.1 围攻小企鹅----万能的QQ信息刺探 30
2.3.2 网易、新浪、搜狐、雅虎聚会记 31
2.3.3 高端用户的选择:Google与微软 32
2.4 综合信息的搜索,你会了吗? 33
2.4.1 你需要掌握的搜索引擎有哪些? 33
2.4.1.1 网页与图片的搜索 33
2.4.1.2 博客与论坛的搜索 33
2.4.1.3 论坛程序与网站内的信息搜索 34
2.4.1.4 微型博客的搜索 35
2.4.2 一些你不能忽视的信息查询 36
2.4.2.1 你的同学在这里----校友录 36
2.4.2.2 另类的窃秘点----搜人网 36
2.4.2.3 邮箱的查询----支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询
37
2.4.2.5 域名Whois的查询 38
2.4.2.6 QQ群信息搜索也疯狂 38
2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的"血案" 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56
2.6 尾语:是否真的无处藏身? 59
第三章 商业间谍窃密技法
3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62
3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64
3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65
3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语
66
3.4.2 信息调查表格----你准备了吗? 66
3.4.3 看上去可信任吗?----标准化策略 67
3.5 商业窃密惯用技法 68
3.5.1 电话窃听技术 68
3.5.1.1 任何人都会的手机监听方法 68
3.5.1.2 智能手机高级窃密技巧 69
3.5.1.3 窃听内部线路电话的技巧 69
3.5.2 语音与影像监控 70
3.5.2.1 无处不在的窃听 70
3.5.2.2 影像监控----就在你的身后 70
3.5.3 GPS跟踪与定位 71
3.6 案例攻击应用与分析 72
3.6.1 淘宝网的盗窃者们 72
3.6.1.1 一线生机 72
3.6.1.2 交易 73
3.6.1.3 最后的陷阱 74
3.6.2 谁泄露了防火墙源代码? 75
3.6.2.1 销售部的后门 75
3.6.2.2 合作者的阴谋 76
3.6.2.3 消失的100万源代码 77
94
4.6.1 典型性隐私泄露----木马屠城 94
4.6.2 网吧实名制:中间人的黑手 96
130
6.5.3 亿聚网的登陆框--XSS的另类钓鱼大法 132
6.6 劫持中的钓鱼艺术 134
6.6.1 Hosts文件的映射劫持 134
6.6.2 内网中的DNS劫持 135
6.6.3 BHO,浏览器的劫持 136
6.6.4 搜索引擎的SEO劫持钓鱼 137
6.7 将钓鱼攻击发挥到极致 138
6.7.1 人们喜欢怎样的钓饵? 138
6.7.2 花样百出的钓鱼邮件制造 139
6.7.2.1 邮件前置 139
6.7.2.2 诱惑性标题 140
6.7.2.3 精妙的邮件正文 140
6.7.2.4 邮件跟踪调查 141
6.7.3 强势的伪冒钓鱼站点 142
6.7.3.1 弹出窗口 142
6.7.3.2 无坚不摧的服务器 144
6.8 新式钓鱼攻击手段 144
6.8.1 软件程序的谎言 144
6.8.2 高利润的SMS钓鱼攻击 145
6.9 案例攻击与应用 146
6.9.1 帮MM找回被盗QQ 146
6.9.2 揭露"QQ中奖网络诈骗"全过程 148
203
8.6 全局保护----风险评估 204
8.6.1 信息资产鉴别与评估 204
8.6.2 威胁评价与风险管理 204
8.7 信息安全知识与培训 205
8.7.1 安全觉醒与培训 205
8.7.2 周期性渗透测试计划 205
好的,目录贴上!
【目录】
第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文 米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14
1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17
1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19
1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22
第二章 无处藏身--信息搜索的艺术
2.3.1 围攻小企鹅----万能的QQ信息刺探 30
2.4.2.3 邮箱的查询----支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询 37
2.4.2.5 域名Whois的查询 38
2.4.2.6 QQ群信息搜索也疯狂 38
2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的"血案" 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56
2.6 尾语:是否真的无处藏身? 59
第三章 商业间谍窃密技法
3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62
3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64
3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65
3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语 66
3.4.2 信息调查表格----你准备了吗? 66
3.4.3 看上去可信任吗?----标准化策略 67
3.5.2.2 影像监控----就在你的身后 70
4.6.1 典型性隐私泄露----木马屠城 94
6.5.3 亿聚网的登陆框--XSS的另类钓鱼大法 132
8.6 全局保护----风险评估 204
非常好的一本书,国内专门阐述这方面的书好像还没有过,填补了一个空白。
对于想从深层次理解安全到底是什么的朋友们来说,非常值得一看
[Ph4nt0m Security Team]
Email: ax...@ph4nt0m.org
=== V3ry G00d, V3ry Str0ng ===
=== Ultim4te H4cking ===
=== XPLOITZ ! ===
=== #_# ===
#If you brave,there is nothing you cannot achieve.#
发件人: ph4nt0m@googlegroups.com
[mailto:ph4nt0m@googlegroups.com]
代表
lizaib
发送时间: 2008年4月21日 12:28
收件人: ph4nt0m@googlegroups.com
主题: [Ph4nt0m] Re: 答复: [Ph4nt0m] "黑客手册.非安全"限量版《黑客社会工程学攻击》新书上市
好的,目录贴上!
【目录】
第一章 黑客时代的神话
1.1 华丽而浪漫的安全对抗 12
1.2 凯文•米特尼克(Kevin Mitnick)简史 13
1.2.1 美国五大最危险的头号黑客之一 13
1.2.2 电脑化空间的头号通缉犯 14
1.3 什么是社会工程学攻击 15
1.3.1 狭义与广义的社会工程学 15
1.3.2 无法忽视的非传统信息安全 16
1.3.3 攻击信息拥有者 17
1.4 第一个案例:编辑部的窃密事件 17
1.4.1 巧妙地利用手机收集信息 17
1.4.2 冒认身份获取系统口令 18
1.4.3 伪造调查文件,设置陷阱 19
1.5 你该学习怎样的信息技能? 21
1.5.1 快速信息筛选与处理技巧 21
1.5.2 快速掌握新技术的学习技巧 22
第二章 无处藏身--信息搜索的艺术
2.1 千万不要把真名放在网上 24
2.2 Google搜索引擎黑客 24
2.2.1 Google高级搜索应用技术 24
2.2.1.1 组合式语法搜索 25
2.2.1.2 善用搜索特征码定位 25
2.2.2 探寻敏感信息 26
2.2.3 你在哪里?哪个市区?哪条街道? 27
2.2.4 第一手情报 29
2.3 门户站点,信息泄露的入口点 30
2.3.1 围攻小企鹅----万能的QQ信息刺探 30
2.3.2 网易、新浪、搜狐、雅虎聚会记 31
2.3.3 高端用户的选择:Google与微软 32
2.4 综合信息的搜索,你会了吗? 33
2.4.1 你需要掌握的搜索引擎有哪些? 33
2.4.1.1 网页与图片的搜索 33
2.4.1.2 博客与论坛的搜索 33
2.4.1.3 论坛程序与网站内的信息搜索 34
2.4.1.4 微型博客的搜索 35
2.4.2 一些你不能忽视的信息查询 36
2.4.2.1 你的同学在这里----校友录 36
2.4.2.2 另类的窃秘点----搜人网 36
2.4.2.3 邮箱的查询----支付宝 37
2.4.2.4 IP地址、身份证与手机号码的查询
37
2.4.2.5 域名Whois的查询 38
2.4.2.6 QQ群信息搜索也疯狂 38
2.5 案例攻击应用与分析 39
2.5.1 一个密码引发的"血案" 39
2.5.2 一分钟,和美丽的女孩谈论天气的方法 49
2.5.3 深层挖掘骗子黑客站长的秘密 52
2.5.4 告诉你如何从博客搜索深层信息 56
2.6 尾语:是否真的无处藏身? 59
第三章 商业间谍窃密技法
3.1 别再拒绝公司数据被窃取的事实 62
3.1.1 内鬼,《征途》网游源代码泄露事件 62
3.1.2 电信企业的脆弱,口令泄露事件 62
3.2 社会工程学师惯用信息搜集技巧 63
3.2.1 从最无关紧要的员工开始 63
3.2.2 冒称与利用权威身份 63
3.2.3 垃圾桶,绝妙的信息翻查处 64
3.3 巧设人为陷阱套取信息 64
3.3.1 寻找企业内部的矛盾 64
3.3.1.1 事实!曾经的企业内鬼事件 65
3.3.2 制造拒绝服务的陷阱 65
3.4 信息高级刺探技术 66
3.4.1 自由交谈的内部术语
66
3.4.2 信息调查表格----你准备了吗? 66
3.4.3 看上去可信任吗?----标准化策略 67
3.5 商业窃密惯用技法 68
3.5.1 电话窃听技术 68
3.5.1.1 任何人都会的手机监听方法 68
3.5.1.2 智能手机高级窃密技巧 69
3.5.1.3 窃听内部线路电话的技巧 69
3.5.2 语音与影像监控 70
3.5.2.1 无处不在的窃听 70
3.5.2.2 影像监控----就在你的身后 70
3.5.3 GPS跟踪与定位 71
3.6 案例攻击应用与分析 72
3.6.1 淘宝网的盗窃者们 72
3.6.1.1 一线生机 72
3.6.1.2 交易 73
3.6.1.3 最后的陷阱 74
3.6.2 谁泄露了防火墙源代码? 75
3.6.2.1 销售部的后门 75
3.6.2.2 合作者的阴谋 76
3.6.2.3 消失的100万源代码 77
94
4.6.1 典型性隐私泄露----木马屠城 94
4.6.2 网吧实名制:中间人的黑手 96
130
6.5.3 亿聚网的登陆框--XSS的另类钓鱼大法 132
6.6 劫持中的钓鱼艺术 134
6.6.1 Hosts文件的映射劫持 134
6.6.2 内网中的DNS劫持 135
6.6.3 BHO,浏览器的劫持 136
6.6.4 搜索引擎的SEO劫持钓鱼 137
6.7 将钓鱼攻击发挥到极致 138
6.7.1 人们喜欢怎样的钓饵? 138
6.7.2 花样百出的钓鱼邮件制造 139
6.7.2.1 邮件前置 139
6.7.2.2 诱惑性标题 140
6.7.2.3 精妙的邮件正文 140
6.7.2.4 邮件跟踪调查 141
6.7.3 强势的伪冒钓鱼站点 142
6.7.3.1 弹出窗口 142
6.7.3.2 无坚不摧的服务器 144
6.8 新式钓鱼攻击手段 144
6.8.1 软件程序的谎言 144
6.8.2 高利润的SMS钓鱼攻击 145
6.9 案例攻击与应用 146
6.9.1 帮MM找回被盗QQ 146
6.9.2 揭露"QQ中奖网络诈骗"全过程 148
203
8.6 全局保护----风险评估 204
8.6.1 信息资产鉴别与评估 204
8.6.2 威胁评价与风险管理 204
8.7 信息安全知识与培训 205
8.7.1 安全觉醒与培训 205
8.7.2 周期性渗透测试计划 205
