OPIS WYDAWNICZY:
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?
SPIS TREŚCI:
Wstęp do wydania polskiego (7)
Słowo wstępne (11)
Przedmowa (13)
Wprowadzenie (19)
I: Za kulisami (21)
- 1. Pięta achillesowa systemów bezpieczeństwa (23)
II: Sztuka ataku (35)
- 2. Kiedy nieszkodliwa informacja szkodzi? (37)
- 3. Bezpośredni atak - wystarczy poprosić (53)
- 4. Budowanie zaufania (63)
- 5. Może pomóc? (77)
- 6. Potrzebuję pomocy (99)
- 7. Fałszywe witryny i niebezpieczne załączniki (115)
- 8. Współczucie, wina i zastraszenie (129)
- 9. Odwrotnie niż w "Żądle" (157)
III: Uwaga, intruz! (173)
- 10. Na terenie firmy (175)
- 11. Socjotechnika i technologia (201)
- 12. Atak w dół hierarchii (223)
- 13. Wyrafinowane intrygi (239)
- 14. Szpiegostwo przemysłowe (255)
IV: Podnoszenie poprzeczki (273)
- 15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
- 16. Zalecana polityka bezpieczeństwa informacji (291)
Dodatki (365)
- Bezpieczeństwo w pigułce (367)
- Źródła (377)
- Podziękowania (379)
- Epilog (385)
---------------------------
Zapraszam do licytacji Jeśli zakupią Państwo jednocześnie kilka książek zaoszczędzone zostaną koszty przesyłki pocztowej
|