谁有黑客的黑客社会工程学攻击击1和2的光盘,谢谢了

中文名:&黑客社会工程学攻击档案袋作者:&图书分类:&网络资源格式:&PDF版本:&扫描版出版社:&黑客手册.非安全书号:&7发行时间:&2008年地区:&语言:&简介:&
内容简介:《黑客社会工程学攻击》是由《黑客手册.非安全》[)本资源用户评论区一楼处获取-】内容截图
第一章 黑客时代的神话1.1 华丽而浪漫的安全对抗1.2 凯文-米特尼克简史1.3 什么是社会工程学攻击1.4 第一个案例:编辑部的窃密事件1.5 你该学习怎样的信息技能第二章 无处藏身--信息搜索的艺术2.1 千万不要把真名放在网上2.2 Google搜索引擎黑客2.3 门户站点,信息泄露的入口点2.4 综合信息的搜索,你会了吗第三章 商业间谍窃密技法3.1 别再拒绝公司数据被窃取的事实3.2 社会工程学师惯用信息搜集技巧3.3 巧设人为陷阱套取信息3.4 信息高级刺探技术3.5 商业窃密惯用技法3.6 案例攻击应用与分析第四章 刨根问底挖隐私4.1 让系统泄露你曾经的秘密4.2 应用软件也捣乱4.3 Web2.0,人性化服务背后的威胁4.4 实名制,致命的大漏洞4.5 你的隐私正在被谁偷窃4.6 案例攻击与应用第五章 窥探你心中的秘密5.1 善用人性弱点的心理学攻击5.2 开始入门另类的攻击5.3 神经语言程序学的&入侵&第六章 网络钓鱼攻击6.1 钓信用卡,钓隐私:恐怖的钓鱼攻击6.2 钓鱼:盯上163邮箱6.3 真网址PK假网址6.4 电子邮件钓鱼6.5 XSS跨站钓鱼也疯狂6.6 劫持中的钓鱼艺术6.7 被钓鱼攻击发挥到极致6.8 新式钓鱼攻击手段6.9 案例攻击与应用第七章 反侦察技术的对抗7.1 黑客必备的反侦察能力7.2 无法追踪的网络影子7.3 数据隐藏与伪装7.4 数据隐写技术7.5 数据加密与破坏机制7.6 数据窃取的方式7.7 数字反取证信息对抗第八章 安全铁律8.1 安全威胁触手可及8.2 人员安全工程8.3 服务器安全防御8.4 无线网络安全缺陷与防护8.5 堡垒式的物理安全8.6 全局保护--风险评估8.7 信息安全知识与培训第九章 像米特尼克黑客一样9.1 非凡而卓越的黑客事业9.2 成为优秀的社会工程学师9.3 组建庞大的社会工程学师9.4 智囊团,你的人脉资源9.5 准备好你的工具箱了吗?9.6 世界不是平的附录
在百度里搜索""更多相关内容
在谷歌里搜索""更多相关内容
* 本站资源大多为PDF格式的书籍,请使用专业免费PDF阅览器阅读。
* 为了达到最快的下载速度,推荐使用网际快车或迅雷下载本站书籍。
* 请一定升级到最新版WinRAR3.80才能正常解压本站提供的书籍!
* 如果您发现下载链接错误,请点击谢谢!
* 站内提供的所有书籍均是由网上搜集,若侵犯了你的版权利益,通知我们!《黑客社会工程学攻击》谁有电子书给我一下-中国学网-中国IT综合门户网站
> 信息中心 >
《黑客社会工程学攻击》谁有电子书给我一下
来源:互联网 发表时间: 15:52:29 责任编辑:鲁晓倩字体:
为了帮助网友解决“《黑客社会工程学攻击》谁有电子书给我一下”相关的问题,中国学网通过互联网对“《黑客社会工程学攻击》谁有电子书给我一下”相关的解决方案进行了整理,用户详细问题包括:RT,我想知道:《黑客社会工程学攻击》谁有电子书给我一下好不好啊,具体解决方案如下:解决方案1:去
那有你想要的全部黑客的书
1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答
相关文章:
最新添加资讯
24小时热门资讯
Copyright © 2004- All Rights Reserved. 中国学网 版权所有
京ICP备号-1 京公网安备02号黑客攻击之社会工程学攻击简析
&&& 随着网络社会的发展,人类的生产生活活动越来越依赖于网络,无论是从个人的生活,还是到一个组织的运作,人们越来越习惯于通过网络来传递信息,这也就在传统的网络安全基础上,给个人和组织带来了更大的挑战。
&&& 与传统攻击相比,新兴的攻击技术:高持续性威胁(APT)通常会对企业和网络带来持续不断的威胁。能够发动APT攻击的,往往是一个有良好纪律和先进技术的组织,作为一个专业的团队集中进行活动。最早的APT攻击被发现于攻击政府及跨国机构,而现有的APT更多的是将知识产权、机密的项目信息、合同以及专利著作等作为窃取目标。虽然普通民众不会遭受APT攻击的眷顾,但是你很可能会被当作APT攻击中间的一个跳板,作为普通人,APT攻击本身不会窃走你个人的什么东西(当然,如果你是目标组织的重要人物或你恰恰持有本次攻击所要得到的目标信息外),但是通过你,攻击者可能会最终获取他想要获取的一切。
&&& 目前已经有很多的文章在分析APT攻击,包括从漏洞角度、从技术角度等等,本文则通过另一个角度:人的角度,来分析一下APT攻击。
&&& 谈到这里,将引出本文的核心内容:社会工程学攻击。近年来,爆出的重大APT攻击中,无论是针对GOOGLE等三十多个高科技公司的极光攻击,还是针对RSA窃取SECURID令牌种子的攻击,甚至到针对伊朗核电站的震网攻击,我们都能看到社会工程学攻击在整个APT攻击中所起到的至关重要的作用。
&&& 那么,到底什么是社会工程学攻击呢?根据著名黑客凯文.米特尼克所撰写的《欺骗的艺术》总结下,社会工程学攻击就是利用人类的心理弱点(例如人的本能反应、好奇心、信任、贪婪等)、规章制度的漏洞等进行的诸如欺骗、伤害等手段,以其获取所需的信息的攻击手段。社会工程学攻击通过信息搜集、电话欺诈、社交网络渗透、邮件钓鱼等多种手段结合,使得入侵和渗透更加容易和隐蔽。
&&& 在我国,很多时候,社会工程学最简单的示例就是“人肉搜索”,但是,这只是一种狭义的社会工程学攻击,如何区别狭义社会工程学和广义的社会工程学呢?最大和最明显的区别就是是否会与受害者进行交互行为,广义的社会工程学攻击,是攻击者清楚的知道你要做什么,你的目标是什么,你要收集的信息是什么以及如何去收集所需要的信息,并通过收集到的信息,进一步渗透到更深层次的目标当中。
&&& 社会工程学是一种通过针对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,他并不能等同于一般的欺骗手法。可以说社会工程学攻击和网络渗透攻击的目的都是一样的,都是为了获取自己想要得到的东西,但是两者的攻击目标不一样,最大的区别是渗透攻击的目标是机器,而社会工程学攻击的目标是人,那些有思想有欲望的人类。
&&& 下面我们可以看看几个典型的APT攻击案例,在这些案例中,起到先锋及至关重要的,都是社会工程学攻击:
针对GOOGLE等三十多个高科技公司的极光攻击:攻击者通过FACEBOOK上的好友分析,锁定了GOOGLE公司的一个员工和他的一个喜欢摄影的电脑小白好友。攻击者入侵并控制了电脑小白好友的机器,然后伪造了一个照片服务器,上面放置了IE的0DAY攻击代码,以电脑小白的身份给GOOGLE员工发送IM消息邀请他来看最新的照片,其实URL指向了这个IE 0DAY的页面。GOOGLE的员工相信之后打开了这个页面然后中招,攻击者利用GOOGLE这个员工的身份在内网内持续渗透,直到获得了GMAIL系统中很多敏感用户的访问权限。窃取了MAIL系统中的敏感信息后,攻击者通过合法加密信道将数据传出。事后调查,不止是GOOGLE中招了,三十多家美国高科技公司都被这一APT攻击搞定,甚至包括赛门铁克这样牛比的安全厂商。
针对RSA窃取SECURID令牌种子的攻击:攻击者首先搞定了RSA一个外地的小分支机构人员的邮箱或主机,然后以这个人员的身份,向RSA的财务主管发了一封财务预算的邮件请求RSA的财务主管进行审核,内部附属了一个EXCEL的附件,但是里面嵌入了一个FLASH的0DAY利用代码。RSA的财务主管认为可信并是自己的工作职责,因此打开了这个EXCEL附件,于是攻击者成功控制了RSA的财务主管,再利用RSA的财务主管的身份逐步渗透,最后窃取走了SECURID令牌种子,通过IE的代理传回给控制者,RSA发现被入侵后一直不承认SECURID令牌种子也被窃取走,直到攻击者利用窃取的SECURID令牌种子攻击了多个美国军工企业RSA才承认SECURID令牌种子被偷走。
针对伊朗核电站的震网攻击:伊朗核电站是一个物理隔离的网络,因此攻击者首先获得了一些核电站工作人员和其家庭成员的信息,针对这些家庭成员的主机发起了攻击,成功控制了这些家庭用的主机,然后利用4个WINDOWS的0DAY漏洞,可以感染所有接入的USB移动介质以及通过USB移动介质可以攻击接入的主机。终于靠这种摆渡攻击渗透进了防护森严物理隔离的伊朗核电站内部网络,最后再利用了3个西门子的0DAY漏洞,成功控制了控制离心机的控制系统,修改了离心机参数,让其工作异常,但在人工检测显示端显示一切正常。
&&& 通过这几个例子,我们能够看到,在进行APT攻击的最初阶段,攻击者都通过各种手段收集信息,和被攻击者进行了信息的交互,成功的欺骗了被攻击者后,通过一个个跳板,最终获取到所需要的信息,这就是社会工程学攻击。
&&& 那么,社会工程学攻击都有哪些手段和步骤呢?
&& &首先,社会工程学攻击者都是一个优秀的信息搜索专家,他们可以通过各种搜索引擎、社交网络、IM甚至包括电话来获取到他们想要收集到的一切信息。攻击者可以通过搜索引擎,结合高级搜索应用技术,在浩瀚无垠的网络世界中,获取到被攻击的组织或个人有意或无意间留下的各种痕迹,从而分析出组织的组织架构、人员基本信息等,为进一步通过电话或网络实施欺骗打下基础。而当前社交网络的迅猛发展,也给了攻击者们更多的可乘之机,攻击者可以通过社交网站、博客、论坛等分析出被攻击者的日常生活习惯、工作职责、旅行计划以及社交圈子等,通过这些分析,就可以找到被攻击者的感兴趣点或盲区,从而为获取被攻击者的信任,并最终实施攻击做好了准备;
&&& 当攻击者收集到了足够的信息及分析后,就会继续下一步的行动--欺骗。攻击者通过伪造身份、伪造经历以及编纂故事等手段,通过社交网络、论坛、邮件、即时通信软件或电话等途径,与目标建立联系,并通过沟通逐渐获取目标的信任,攻击者可能伪装成目标的好友,也可能伪装成一个有问题需要咨询的客户,还可能伪装成相关业务部门的同事,甚至是伪装成目标的上级,极端的个案中,攻击者甚至伪装成对公司业务有兴趣的投资人从而获取相关信息,当目标接受了攻击者的伪装身份后,自然而然的产生了对这个身份的信任感和盲区,从而给攻击者实施攻击提供了可能;
&&& 最终,攻击者通过获取到的目标信任感,以及收集到的其他信息(如目标的系统信息、网络架构、安全保护措施等),通过木马注入、0day攻击、钓鱼网站等一系列最终技术手段,实施攻击并获取到相关信息或为下一步的深入埋下一颗颗钉子。
&&& 通过这样一步步的渗透和欺骗,攻击者就可以通过一个个的跳板和后门,最终绕开组织中严密的安全措施和防护设备,最终抵达目的地,获取到所需要的信息,从而完成一个“高持续性威胁”攻击(APT攻击)。
&&& 通过上文的分析和介绍,我们可以看到,社会工程学攻击,实际上是通过信息收集、互动交互、欺骗等手段,最终达到对目标人物实施攻击的一种手段,当前无论是个人还是组织对于信息安全的建设及装备投入都已经非常的重视,一个组织可能购买了最知名的防火墙、最强大的IDS或IPS系统,从安保公司雇佣了最好的保安,使用了最先进的反病毒软件以及补齐了操作系统的所有已知漏洞,但是,我们仍然不能保证你的信息不被泄露出去,因为,是人就总会有弱点的,而社会工程学攻击,恰恰是针对于“人”的攻击。
&&& 那么,我们应该如何防范社会工程学攻击呢?个人认为要从几个方面入手
首先是个人信息的安全保证:当前各种网络服务及应用的普及,每个人都是自己生活的直播者,如何在即满足了个人信息发布需求的同时,更好的保护自身的隐私是每个人都需要考虑的事情。如何将工作和生活分开,如何将个人隐私及工作信息在网络上尽量少的暴露,是对社会工程学攻击防范的第一步;
其次,组织在网络安全建设和规章制度的制定上,需要更多的考虑执行,再好的防护措施和制度,如果没有一个有力的执行,也都是空谈;
防火墙、入侵防御,防病毒等传统的网络安全设备仍然是必不可少的,这些设备按照规章制度的使用,能够大大增强整体系统的安全性,也能为攻击者实施社会工程学攻击或APT带来更大的困难;
当然,随着攻击手段的越来越先进以及隐蔽,对于重要信息的保护也要采用更先进的防护措施,在传统的安全防护基础上,通过先进的下一代防护设备,结合整体网络的健康状态以及用户的行为特征,分析用户网络的日常行为和内部员工的日常行为特征,建立一套正常行为准则,智能学习动态调整,这样当有人被社会工程学攻击攻击后,其异常的行为和动作,能够被系统智能的在第一时间发现并及时发布预警,给予组织更多的时间来检查及加强安全保护,从而使社会工程学攻击不能更加深入到组织的内部,达到对未知攻击和APT攻击的防范。
&&& 社会工程学攻击是一种针对于人或者人性的攻击手段,他对比传统的攻击方法目的性更明确,手段更具欺骗性和隐蔽性,因此只有在每个人都加强自身安全意识的同时,结合更先进更智能的检测手段和安全设备,才能更加有效的对社会工程学攻击进行防范,减少或避免损失。
&&& 最后,再和大家一起分享一个最新的社会工程学攻击案例:就在最近,某国内老牌知名安全厂商被爆出遭受社会工程学攻击的案例,黑客通过伪造邮件结合钓鱼网站的方式,成功的对该厂商实施了社会工程学攻击,获取到了该公司包括邮件服务器、内网服务器等多个内部账号密码,取得了大量的内部资料并公开到了网络上,这对于最近屡屡体积如何防范APT的该厂商,无疑是一记响亮的耳光,从这里我们也可以看出来,提高全员安全意识和风险意识,结合下一代智能分析和检测手段,多管齐下,才能更有效的保护企业和机构的信息安全。
本文参考了《黑客社会工程学攻击档案》1/2以及网络文档《APT攻击案例分析》等文章,在此特别做出感谢。
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快
上海电信创建云数据中心
上海电信采用模块化方案建设高密度IDC,激发了现在数据中心的潜能,而且成本更低、建设更快

我要回帖

更多关于 社会工程学攻击 的文章

 

随机推荐