注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合网络盗窃:10个黑客入侵的故事

网络盗窃:10个黑客入侵的故事

网络盗窃:10个黑客入侵的故事

定 价:¥32.00

作 者: (美)Ryan Russell等著;包春霞等译;包春霞译
出版社: 电子工业出版社
丛编项: 安全技术大系
标 签: 网络安全

ISBN: 9787121008863 出版时间: 2005-03-01 包装: 胶版纸
开本: 23cm 页数: 244 字数:  

内容简介

  本书是一本描写黑客进行网络盗窃的小说体裁的书,书中包含10个虚构的故事,但故事中黑客采用的技术却是真实的。本书的主要目的是揭示黑客攻击网络所用的武器和策略,对人们增强系统防范、确保网络安全起到警世作用。本书适合于计算机程序员、系统管理员、网管和信息安全工作人员阅读,也适合于大中学生、研究生、教师、影视剧编导人员,以及各种职业和所有年龄段的电脑爱好者阅读。

作者简介

暂缺《网络盗窃:10个黑客入侵的故事》作者简介

图书目录

第1章 隐藏和盗窃 1
如果你想攻入别人的网络, 圣诞节和新年之间的一周是最好的时间. 我喜欢一年中的这个时候, 四周没有人, 大多数地方最多只是最少数量的职员. 如果你很能干而且做得很好, 甚至不会被自动控制系统注意到. 这是可以攻击这些家伙们的电子商务站点的一年中最美好的时光--我想一定有大量的信用卡号码.
经营这些站点的人们欠我的账. 我从他们那里买过一些计算机硬件, 他们给送货. 而当这些货送到时却有损坏, 我就打他们的服务电话让他们退货或者给我换一个, 但他们说那个卡不能换, 因为是清仓甩卖的. 可是他们的站点上并没有说那种卡是甩卖的呀!我告诉支持人员但是他们不听. 他们说, "规定就是规定, ""难道你没有看看下面的小字吗?"如果他们就是这种态度……等着瞧吧, 总的来说他们还算是好人. 只是要给他们一点教训而已.
第2章 蠕虫袭击 19
几小时之后, 在凌晨四点半我做好了一个似乎可以工作的工具, Geeze. 我把它发给列表上的人员, 让他们检查和试用.
使用root.exe并让被感染的系统用TFTP下载我的工具来修复自己是诱人的. 也许, 把它放在那儿, 一些白痴就会自愿上钩. 否则这个工具就做得不好, 因为危害已经有了. 迄今为止, 我一直在炫耀我日志中的14 000个惟一的IP地址如此庞大. 根据以前的蠕虫, 这通常意味着至少要有10倍的IP地址被感染. 反正我家范围内只有5个IP地址.
我决定删改让人能用root.exe漏洞远程安装我的修复程序的小Script. 这样, 如果某人想修复他们的内部邮箱, 就不必在控制台上费劲. 然后我继续将它改为一个全范围的IP地址, 所以管理员可以立刻在他们的整个内部网上使用. 当每个人明天开始工作时, 他们就将需要能获得所有帮助. 我用C语言编写, 所以能将它编译成.exe, 因为大多数人都没有安装Windows Perl.
第3章 办公室的又一天 39
我不知道现在在什么位置. 只觉得潮湿和阴冷. 但是在这儿还是要比监狱或死亡要好许多. 我以为自己成功了--只要攻入不安全的系统就可以挣到免税的美元, 接着就是最终的抢劫:闯入一个敏感的实验室窃取美国一直在开发的最重要武器的资料. 现在一切都过去了. 我现在在一个陌生的国家以一种新的身份, 为一个刚从学校出来的人做着愚蠢的工作. 每天都必须面对毫无意义的公司策略, 监视着不能为自己考虑而只是盲目地听从命令的雇员, 而现在我就是其中的一员. 我认为这只是办公室里的又一天.
第4章 h3X在网络领地的冒险 63
h3X是黑客, 或者更准确地说是个女黑客(hexe一词来自德语女巫). 现在h3X正在寻找一些打印机. 打印机是隐藏文件并与一些匿名的家伙们共享文件的最好的地方. 因为没有太多人知道这个, h3X喜欢在打印机上保存探索代码和其他古怪的东西, 使她的密友注意实际上在这些打印机上运行的Web服务器. 她在……之前就这样做了.
第5章 没人看到的贼 109
我的眼睛慢慢睁开, 看着发出尖叫声的电话和液晶显示屏在昏暗的房间里闪烁. 我接了电话.
"Hmm……, 喂?"
"Yo Dex, 我是Silver Surfer. 看, 我有一个题目需要你帮忙. 干点工作好吗?"
Silver Surfer和我交往有些年头了. 他是第一个让我开始以黑客赚钱的人. 我为他工作已将近两年. 尽管我信任他, 但我们并不知道彼此的真实姓名. 我的思想慢慢活跃起来. 我早上5点才睡, 现在刚上午10点. 还有点迷迷糊糊的.
"好的, 但是目标是什么?最后期限是什么时候?"
"Denizeit的Digital Designer V3, 据称今天最后完成, 本周末就会上市, 周先生自己要这个题目. 如果你能在它上市之前给我们搞到就能挣一大笔钱. 市场上已经有相当大的需求了. "
"好吧, 我一喝完咖啡就看看我能做什么. "
"谢谢伙计. 拜托你. "有一声挂断电话的响声.
第6章 飞翔在友好的天空 127
我不仅连接到私有无线网上, 也能访问Internet. 我一旦在网上, 底层的无线协议就是透明的了, 并且我就能像在标准有线网上一样操作. 从一个黑客的观点来看这太好了. 有人只是进入星型主干, 再跳到他们的无线网, 并攻击Internet上的其它系统, 被发现的可能性很小. 公用无线网络对保持你的匿名是完美的.
30分钟后, 我用安全Web邮件客户端检查完E-mail, 阅读了新闻, 在eBay上为我一直在寻找的一对罕见的20世纪50年代的棒球卡出了价. 我又困了, 还有半小时才开始登机.
第7章 Dis-card 139
我最喜欢的娱乐之一就是让无猜疑的人为我做肮脏的事. 其关键是能通过所谓的社会反向工程获得知识, 无非是对人的分析. 你能用社会反向工程做什么呢?通过观察人们如何对待计算机技术, 你就能很快认识到实际上人们是多么的一致. 你将看到能用作人类行为路线图的模式.
人们是难以置信地可预言的. 作为一个十几岁的少年, 我习惯于看晚间著名的智力型电视节目. 当他老是猜测观众成员的社会安全号时我就会留心. 起初我并没有什么太深的印象--对他来说, 将自己置于大庭广众之下有多困难?他接着做的引起了我的兴趣:他获得了电视观众的参与. 他让在家的每个人想起一种蔬菜. 我自己想起的是胡萝卜. 令我惊讶的是, "胡萝卜"的单词突然出现在电视屏幕上. 这只是一次幸运的猜测.
第8章 社会(无)保障 155
一般情况下, 我并不是一个爱报复的人, 我认为只是什么事情冒犯了我. 当这些发生时, 我回击了--只是有点难. 当他们告诉我我将要被解雇时, 我非常生气. 是谁以为自己能为所欲为?我为这些愚蠢的家伙们卖了7年的命, 每个周末加班, 工作到第二天凌晨3点, 为什么?可恶的几周就对我做了了断?我创建了这个IT组织, 他们回过头来就说不再需要我了. 他们说已经决定将所有的IT业务外包给ICBM全球服务公司了.
解雇的收据就要过期了, 花了将近一年的时间来试图另辟经济途径, 我以为该是回报的时间了. 也许在过去的几年中我技术上有些落后了, 但我还是有足够的能力打击这些杂种们的. 我相信能获得一些值得卖给竞争对手的信息, 或者用这些信息获得这些公司的聘用. 你能想像出当他们知道自己的网络被黑了时脸上的表情吗?如果我是墙上的一只苍蝇就好了.
第9章 BabeLNet 171
黑帽子防御:你要比敌人能够更多地了解你的网络……
SMB--服务器消息块(Server Message Block)的缩写, 是NBT(TCP/IP之上的NetBios协议)之后最后的协议, 是老式的IBM局域网管理者和它的现代第n代克隆, Windows文件共享. 当像ECFDEECACACACACACACACACACACACA那样的大块文字从屏幕上喷涌出来时, Elena笑了. 从前, 一个相当有办法的IBM工程师曾裁决:"第一级编码"可能是写名为"BSD"的一种关系方式. 可读吗?除非你是幸运的Kenneth Casson Leighton, 他能够从十六进制导出文件中完全体验原始的SMB, 一个后现代的吞剑者的化身.
第10章 攻击的艺术 193
黑客怎么思考是很奇怪的. 你会认为白帽子的黑客在频谱的一端, 而黑帽子的黑客在另外一端. 恰恰相反, 他们都在频谱的同一端. 其余的世界在另一端. 实际上, 在责任攻击和罪恶攻击之间没有什么区别. 任何一种攻击都是攻击. 惟一的区别是内容. 也许这就是为什么黑帽子合法行事如此自然, 为什么白帽子变黑帽子也是如此容易. 两者之间的界限是明显的, 大多由伦理和法律来定义. 对于黑客来说, 伦理和法律正像其他别的任何事情一样都有漏洞.
许多安全公司喜欢雇用改邪归正的黑客. 事实上黑客没有改邪归正这样的事情. 他们可能改变攻击的重点和改变报酬, 但是他们决不会从良. 给黑客支付报酬并不能使他们更少像一个黑客.
黑客有点像艺术家. 一个艺术家要学会画他们想画的东西. 他们能画高山. 动物, 或许画裸体. 他们能用他们想用的任何媒体. 任何曲线和任何颜色. 如果有一天艺术家有一份做艺术的工作, 他就变成了商业艺术家. 惟一的区别是现在他要画的是别人让他画的东西.
附录A 安全规则 221
本书包含一系列虚构的短篇小说, 以说明日常用来犯罪的黑客技术. 虽然这些故事是虚构的, 但危险却显然是真实的. 同样, 我们编写了本附录, 它对如何减轻本书详细陈述的这些攻击的影响进行了探讨. 虽然这些安全规则并不是一个全面的参考, 但也能给读者提供阻止黑客盗窃你网络的一些基本知识.

本目录推荐