يقدم المخترق الأكثر شهرة في العالم وجهة نظر من الداخل للتهديدات منخفضة التقنية لأمن التكنولوجيا الفائقة
مآثر كيفن ميتنيك كرجل يائس على الإنترنت وهارب من العدالة هي واحدة من أكثر عمليات مطاردة مكتب التحقيقات الفيدرالية شمولاً في التاريخ وقد أنتج عشرات المقالات والكتب والأفلام والأفلام الوثائقية. منذ إطلاق سراحه من السجن الفيدرالي ، في عام 1998 ، غير ميتنيك حياته وأثبت نفسه كواحد من أكثر خبراء أمن الكمبيوتر رواجًا في جميع أنحاء العالم. الآن ، في The Art of Deception ، يعطي المخترق الأكثر شهرة في العالم معنى جديدًا للقول المأثور القديم ، "الأمر يتطلب لصًا للقبض على لص".
بالتركيز على العوامل البشرية المتضمنة في أمن المعلومات ، يشرح ميتنيك سبب عدم كفاية جميع جدران الحماية وبروتوكولات التشفير في العالم لإيقاف شخص ذكي يعمل على سرقة قاعدة بيانات الشركة أو موظف غاضب مصمم على تحطيم النظام. بمساعدة العديد من القصص الحقيقية الرائعة عن الهجمات الناجحة على الأعمال التجارية والحكومة ، يوضح كيف تكون أكثر عرضة حتى لأنظمة المعلومات الأكثر انغلاقًا لفنان محتال بارع ينتحل شخصية وكيل مصلحة الضرائب. يروي من وجهة نظر كل من المهاجم والضحايا ، ويشرح سبب نجاح كل هجوم وكيف كان من الممكن منعه بأسلوب جذاب ومقروء للغاية يذكرنا برواية الجريمة الحقيقية. وربما الأهم من ذلك ، أن Mitnick تقدم نصائح لمنع هذه الأنواع من عمليات اختراق الهندسة الاجتماعية من خلال بروتوكولات الأمان وبرامج التدريب والأدلة التي تتناول العنصر البشري للأمان.
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security
Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide. Now, in The Art of Deception, the world's most notorious hacker gives new meaning to the old adage, "It takes a thief to catch a thief."
Focusing on the human factors involved with information security, Mitnick explains why all the firewalls and encryption protocols in the world will never be enough to stop a savvy grifter intent on rifling a corporate database or an irate employee determined to crash a system. With the help of many fascinating true stories of successful attacks on business and government, he illustrates just how susceptible even the most locked-down information systems are to a slick con artist impersonating an IRS agent. Narrating from the points of view of both the attacker and the victims, he explains why each attack was so successful and how it could have been prevented in an engaging and highly readable style reminiscent of a true-crime novel. And, perhaps most importantly, Mitnick offers advice for preventing these types of social engineering hacks through security protocols, training programs, and manuals that address the human element of security.
قراءة و تحميل كتاب The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage PDF مجانا
قراءة و تحميل كتاب The Web Application Hacker's Handbook 2nd Edition PDF مجانا
قراءة و تحميل كتاب Blue Team Field Manual (BTFM) (RTFM) PDF مجانا