内容简介
想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。
我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过本书之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。
你和你身边的人很可能现在就正在受到此种攻击,你准备好了吗?
目录
序
前言
第1章 垃圾箱潜伏
垃圾箱潜伏简介
第2章 尾随
引言
乔装打扮
尾随训练
第3章 背后偷窥
什么是背后偷窥
机器外部标签
背后偷窥的理想地点
电子推理
偷窥实战
军事机密
航班间谍
抢银行
在乌干达抢劫银行
第4章 物理安全
引言
撬锁
填塞挂锁
Master号码锁
厕纸与管状锁
电动开锁器:低科技含量的杰作
啤酒打败笔记本计算机锁
TSA锁
枪锁与吸管
进入技术:锁卡
入侵技术:激活动作传感器
绕过主动式红外探测器
摄像机闪光
现实世界:机场禁区单锁破解
第5章 社会工程
引言
就这么简单?
人的本性与弱点
你好,进展如何?
受害人的思维
“社会工程永远不可能攻击我们公司!”
我从玛丽那里得到了什么呢?
一击
这种诡计为什么能够成功?
应对社会工程攻击
主动提问
安全意识训练
证书
第6章 Google hacking解密
引言的引言
引言
极客的工具(Geek Stuff)
设备
开放型网络设备
开放的应用项目
……
第7章 P2P攻击
第8章 对人进行观察
第9章 电子自助服务终端
第10章 车辆监视
第11章 证件监视
结语 十大方法应对非技术攻击
摘要与插图
第2章 尾随乔装打扮
要有相应的照片做参考。起初,在这件事上我遇到了困难。想想自己依葫芦画瓢的打扮可能让人感觉很别扭,我谨记一定不要在举止上让人看出破绽。开车的时候,我抓拍了一张电话服务技术人员的照片。
看看我车窗玻璃上的标志,可以清楚地看到我当时开了一辆本田。糟糕的是,那家伙看到我在拍他,还一直盯着我开车走过。他或许记住了我的车牌号,并打电话给当地的同事询问。关于这次秘密行动我就说这么多。曾经有一次,我偷偷地拍摄一个邮递员,为得到更好的效果,甚至走出人行道踏进了灌木丛。照片没拍成,却交了个新朋友。那个邮递员小伙很热心地把我从带刺的灌木丛里拉出来。
后来我采用了更为简单的办法就是直接请求我的目标准许我拍几张照片。我很礼貌地提出自己的请求(不要带不敬的口气),大多数人会比较开心地同意。有时候,我会编造一些小故事(如我的小孩喜欢大卡车之类的理由)来要求目标做个动作让我来拍张照片。毕竟,谁会去拒绝一个小孩子请求呢?下面那张照片上的邮递员小伙子乐于助人。我拍了他的卡车、全套装备甚至工作牌——足够多的细节来塑造一个可信的邮递员形象。