第1章 賭場黑客輕取百萬美金 1
1.1 研究 2
1.2 黑客技術日趨成熟 5
1.3 重寫代碼 7
1.4 重回賭場—— 進入實戰(zhàn) 10
1.5 新方法 13
1.6 新一輪的攻擊 15
1.7 被捕落網 18
1.8 結局 21
1.9 啟示 23
1.10對策 23
1.11 小結 24
第2章 當恐怖分子來襲時 25
2.1 恐怖主義者投下誘餌 27
2.2 今晚的獵物:SIPRNET 32
2.3 擔心的時刻來了 33
2.4 Comrade被捕 34
2.5 調查Khalid 36
2.5.1 恐怖組織 Harkatul-Mujahideen 38
2.5.2 9?11以后 39
2.5.3 入侵白宮 40
2.5.4 結局 44
2.5.5 五年以后 45
2.5.6 到底有多刺激 46
2.6 啟示 48
2.7 對策 50
2.8 小結 52
第3章 來自德克薩斯監(jiān)獄的入侵 55
3.1 監(jiān)獄里:認識了計算機 56
3.2 不一樣的聯(lián)邦監(jiān)獄 57
3.3 William獲取“城堡”鑰匙 58
3.4 安全上網 60
3.5 解決方法 62
3.6 險些被抓 63
3.7 千鈞一發(fā) 65
3.8 成長歷程 66
3.9 重返自由世界 68
3.10 啟示 70
3.11 對策 70
3.12 小結 75
第4章 警方與入侵黑客的較量 77
4.1 入侵電話系統(tǒng) 79
4.2 入侵法院計算機系統(tǒng) 80
4.3 旅館來客 81
4.4 大門開啟 82
4.5 守衛(wèi) 84
4.6 處于監(jiān)視之中 89
4.7 包圍 90
4.8 過去 91
4.9 登上新聞 91
4.10 被捕 92
4.11 好運不再 93
4.12 入侵監(jiān)禁所電話系統(tǒng) 95
4.13 打發(fā)時光 97
4.14 他們現(xiàn)在的工作情況 98
4.15 啟示 98
4.16 對策 99
4.17 小結 100
第5章 黑客中的綠林好漢 103
5.1 援救 104
5.2 個人歷史回顧 105
5.3 午夜會面 106
5.4 入侵MCI Worldcom(美國電信巨頭) 111
5.5 在微軟公司內部 112
5.6 英雄,65但非圣人:攻擊《紐約時報》 113
5.7 Adrian的過人之處 119
5.8 唾手可得的信息 121
5.9 這些日子 122
5.10 啟示 123
5.11 對策 124
5.12 小結 127
第6章 滲透測試中的智慧與愚昧 129
6.1 寒冬 130
6.1.1 初次會晤 131
6.1.2 基本規(guī)則 132
6.1.3 攻擊 133
6.1.4 燈火管制 136
6.1.5 語音信箱泄漏 137
6.1.6 最終結果 137
6.2 驚險游戲 139
6.2.1 結合的規(guī)則 140
6.2.2 計劃 141
6.2.3 攻擊 142
6.2.4 工作中的IOphtCrack 144
6.2.5 訪問 145
6.2.6 報警 146
6.2.7 幽靈 147
6.2.8 未遭受挑戰(zhàn) 148
6.2.9 暖手游戲 149
6.2.10 測試結束 150
6.3 回顧 151
6.4 啟示 151
6.5 對策 152
6.6 小結 154
第7章 銀行是否絕對可靠 155
7.1 遙遠的愛沙尼亞 155
7.1.1 Perogie銀行 157
7.1.2 個人觀點 159
7.2 遠距離的銀行黑客 160
7.2.1 黑客是學出來的,100不是天生的 161
7.2.2 入侵銀行 163
7.2.3 你對瑞士銀行賬戶感興趣嗎 165
7.2.4 結局 166
7.3 啟示 167
7.4 對策 168
7.5 小結 169
第8章 知識產權并不安全 171
8.1 長達兩年的黑客攻擊 173
8.1.1 一顆探險之星 173
8.1.2 CEO的計算機 177
8.1.3 入侵CEO的計算機 178
8.1.4 CEO發(fā)現(xiàn)了黑客入侵 180
8.1.5 獲取應用程序的訪問權 181
8.1.6 被逮 183
8.1.7 返回敵方領地 184
8.1.8 此地不再留 185
8.2 Robert,117垃圾郵件發(fā)送者之友 186
8.2.1 獲取郵件列表 187
8.2.2 色情作品盈大利 189
8.2.3 Robert是條漢子 190
8.2.4 軟件的誘惑 191
8.2.5 發(fā)現(xiàn)服務器名稱 192
8.2.6 Helpdesk.exe的小幫助 193
8.2.7 黑客的錦囊妙計:“SQL注入”攻擊 196
8.2.8 備份數(shù)據(jù)的危險 200
8.2.9 口令觀測 202
8.2.10 獲取完整訪問權限 203
8.2.11 把代碼發(fā)回家 204
8.3 共享:一個破解者的世界 206
8.4 啟示 209
8.5 對策 209
8.5.1 公司防火墻 210
8.5.2 個人防火墻 210
8.5.3 端口掃描 211
8.5.4 了解你的系統(tǒng) 212
8.5.5 事故應變和警告 212
8.5.6 檢查應用程序中經過授權了的改動 212
8.5.7 許可 213
8.5.8 口令 213
8.5.9 第三方軟件 214
8.5.10 保護共享空間 214
8.5.11 避免DNS猜測 215
8.5.12 保護Microsoft SQL 服務器 215
8.5.13 保護敏感文件 215
8.5.14 保護備份 215
8.5.15 保護MS 免遭SQL 注入攻擊 216
8.5.16 利用Microsoft VPN服務 216
8.5.17 移除安裝文件 217
8.5.18 重命名管理員賬戶 217
8.5.19 讓Windows更健壯—— 避免存儲某些資格 217
8.5.20 深度防御 218
8.6 小結 218
第9章 人在大陸 221
9.1 倫敦的某個地方 221
9.1.1 潛入 222
9.1.2 映射網絡 224
9.1.3 確定一個路由器 224
9.1.4 第二天 226
9.1.5 查看3COM設備的配置 228
9.1.6 第三天 229
9.1.7 關于“黑客直覺”的一些想法 235
9.1.8 第四天 236
9.1.9 訪問公司的系統(tǒng) 240
9.1.10 達到目標 244
9.2 啟示 245
9.3 對策 245
9.3.1 臨時解決方案 245
9.3.2 使用高端口 246
9.3.3 口令 246
9.3.4 確保個人膝上計算機的安全 246
9.3.5 認證 247
9.3.6 過濾不必要的服務 247
9.3.7 加強措施 247
9.4 小結 248
第10章 社交工程師的攻擊手段以及防御其攻擊的措施 251
10.1 社交工程典型案例 252
10.2 啟示 263
10.2.1 角色的陷阱 263
10.2.2 信任度 264
10.2.3 迫使攻擊目標進入角色(反轉角色) 265
10.2.4 偏離系統(tǒng)式思維 265
10.2.5 順從沖動 266
10.2.6 樂于助人 267
10.2.7 歸因 267
10.2.8 喜好 268
10.2.9 恐懼 268
10.2.10 抗拒 269
10.3 對策 269
10.3.1 培訓指導方針 270
10.3.2 如何對付社交工程師 271
10.3.3 值得注意:家里的操縱者—— 孩子 273
10.4 小結 275
第11章 小故事 277
11.1 消失了的薪水支票 277
11.2 歡迎來到好萊塢,196天才小子 278
11.3 入侵軟飲料售貨機 280
11.4 沙漠風暴中陷于癱瘓的伊拉克陸軍 281
11.5 價值十多億美元的購物券 283
11.6 德克薩斯撲克游戲 285
11.7 追捕戀童癖的少年 286
11.8 你甚至不必當一名黑客 288