Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem
stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden -
okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu
podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został
uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go
dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest
jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej
hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał
człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem
udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun
Microsystems?!
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne
szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji
ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie
bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto
najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł.
Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa
komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można
ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody
hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć
luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w
pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą
wykorzystać przeciwko Tobie?
Spis treści:
Wstęp do wydania polskiego (7)
Słowo wstępne (11)
Przedmowa (13)
Wprowadzenie (19)
I: Za kulisami (21)
- 1. Pięta achillesowa systemów bezpieczeństwa (23)
II: Sztuka ataku (35)
- 2. Kiedy nieszkodliwa informacja szkodzi? (37)
- 3. Bezpośredni atak - wystarczy poprosić (53)
- 4. Budowanie zaufania (63)
- 5. Może pomóc? (77)
- 6. Potrzebuję pomocy (99)
- 7. Fałszywe witryny i niebezpieczne załączniki (115)
- 8. Współczucie, wina i zastraszenie (129)
- 9. Odwrotnie niż w "Żądle" (157)
III: Uwaga, intruz! (173)
- 10. Na terenie firmy (175)
- 11. Socjotechnika i technologia (201)
- 12. Atak w dół hierarchii (223)
- 13. Wyrafinowane intrygi (239)
- 14. Szpiegostwo przemysłowe (255)
IV: Podnoszenie poprzeczki (273)
- 15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
- 16. Zalecana polityka bezpieczeństwa informacji (291)
Dodatki (365)
- Bezpieczeństwo w pigułce (367)
- Źródła (377)
- Podziękowania (379)
- Epilog (385)
384 strony, Format: 14.0x21.0cm, oprawa miękka