Pagina principaleGruppiConversazioniAltroStatistiche
Cerca nel Sito
Questo sito utilizza i cookies per fornire i nostri servizi, per migliorare le prestazioni, per analisi, e (per gli utenti che accedono senza fare login) per la pubblicità. Usando LibraryThing confermi di aver letto e capito le nostre condizioni di servizio e la politica sulla privacy. Il tuo uso del sito e dei servizi è soggetto a tali politiche e condizioni.

Risultati da Google Ricerca Libri

Fai clic su di un'immagine per andare a Google Ricerca Libri.

Sto caricando le informazioni...

L'arte dell'inganno: i consigli dell'hacker più famoso del mondo

di Kevin D. Mitnick

UtentiRecensioniPopolaritàMedia votiCitazioni
1,6311610,824 (3.5)3
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide. Now, in The Art of Deception, the world's most notorious hacker gives new meaning to the old adage, "It takes a thief to catch a thief." Focusing on the human factors involved with information security, Mitnick explains why all the firewalls and encryption protocols in the world will never be enough to stop a savvy grifter intent on rifling a corporate database or an irate employee determined to crash a system. With the help of many fascinating true stories of successful attacks on business and government, he illustrates just how susceptible even the most locked-down information systems are to a slick con artist impersonating an IRS agent. Narrating from the points of view of both the attacker and the victims, he explains why each attack was so successful and how it could have been prevented in an engaging and highly readable style reminiscent of a true-crime novel. And, perhaps most importantly, Mitnick offers advice for preventing these types of social engineering hacks through security protocols, training programs, and manuals that address the human element of security.… (altro)
Sto caricando le informazioni...

Iscriviti per consentire a LibraryThing di scoprire se ti piacerà questo libro.

Attualmente non vi sono conversazioni su questo libro.

» Vedi le 3 citazioni

This book remains extremely relevant to system security problems. Kevin Mitnick, one of the most effective hackers in the end of 20th century describes simple examples that tear at the seems of organised corporate culture security. Really, everyone should have a read to get a sense of how systems can suffer huge damaging impact despite them being carefully certified, monitored and updated. Psychology can have more impact that technology. ( )
  yates9 | Feb 28, 2024 |
Me crucé con este libro (está en la mula, por supuesto) y me lo he devorado en dos días. Hay una segunda parte, The Art of Intrusion, que parece que está incluso mejor.
Kevin Mitnick se hizo bastante famoso, para su desgracia, cuando le condenaron a unos cuantos años de cárcel por diversos delitos contra la seguridad electrónica de varias empresas y agencias estatales norteamericanas (nada grave según él, el holocausto informático según el fiscal). La Wikipedia (Kevin Mitnick, Kevin Mitnick ) cuenta su historia por encima. El caso es que él está convencido de que le tomaron como cabeza de turco, tanto los periodistas como el sistema judicial.
Este libro no es una biografía, sino un repaso a los métodos de lo que se ha dado en llamar “ingeniería social”, o el arte de sonsacar información importante a la gente que la tiene sin que estos se alarmen. El libro consiste en un montón de casos (supuestamente verídicos) en los que una persona ajena a cualquier empresa u organización acaba por obtener gran cantidad de información. Kevin Mitnick [KM] habla de detectives privados, de estudiantes de instituto con mucho tiempo libre e incluso de una nueva figura, en el borde de la legalidad, llamada “brokers de información”, especialistas todos ellos en encontrar información que supuestamente no debe ser divulgada al público.
Los casos son realmente entretenidos de leer. Muchas de las veces uno piensa “no, eso no me podría pasar a mí”, pero eso justo es lo que dice KM que piensa todo el mundo. Y sin embargo pasa constantemente, según él. En cada caso que relata termina instruyendo acerca de cómo algunas políticas de difusión de información dentro de la empresa, bien instauradas, podrían evitar la gran mayoría, si no todos, los escapes de información debidos a ataques mediante ingeniería social.
El último capítulo es algo más soso y se dedica íntegramente a resumir de manera estructurada todos los pasos que cualquier organización, ya sea privada o gubernamental, debería dar para establecer políticas claras e inatacables que minimicen el flujo de información importante al exterior.
El libro es muy entretenido y se lee rápidamente. Deja (al menos a mí) con muchas ganas de seguir leyendo sobre el tema, por lo que rápidamente “localicé” el siguiente libro del mismo autor, que ya ando devorando. Mi nota: Muy interesante. ( )
  Remocpi | Apr 22, 2020 |
Maybe the best book on social engineering I've ever read (also pretty much the only one). I don't have a ton to say here other than I'd only recommend this book if you are interested in cybersecurity. It might be a nice educational book for your older family members to teach them about the dangers of Phishing/Scam phone calls, perhaps? ( )
  bhiggs | Apr 7, 2020 |
"Très bon ouvrage. Quelques fautes de style cependant. Mais... ce n'est pas vraiment ce qu'on lui demande ! ;-)
Je suis étonné de constater que chacun veuille utiliser ce livre à des fins malveillantes alors que Mitnick l'a fait pour gagner de l'argent et pour prouver combien il était facile de voler des information et que la plupart des gens n'appréhe,de même pas que l'on puise les berner à longueur de temps. Je trouve que ce bouquin est un excellent avertissement sur les dangers de la crédulité et sur la nécessité de savoir et veiller à protéger efficacement nos informations." Anonyme

"Rien à dire. Avant de poster des commentaires, regarder dans le dictionnaire la désignation du mot "hacker". Vous éviterais ainsi "d'insulter" un homme comme lui ! Merci d'avance." Anonyme

"Un best-seller. Ce livre est un bijoux du genre et quel génie ! Le livre est hyper intéressant avec des scénarios hypers passionnants et captivants. Je ne lis que très rarement mais celui-ci est mon livre de chevet !" Anonyme

"Très bon ouvrage. Quelques fautes de style cependant. Mais... ce n'est pas vraiment ce qu'on lui demande ! ;-)
Je suis étonné de constater que chacun veuille utiliser ce livre à des fins malveillantes alors que Mitnick l'a fait pour gagner de l'argent et pour prouver combien il était facile de voler des information et que la plupart des gens n'appréhe,de même pas que l'on puise les berner à longueur de temps. Je trouve que ce bouquin est un excellent avertissement sur les dangers de la crédulité et sur la nécessité de savoir et veiller à protéger efficacement nos informations." Anonyme
  Gaudard | May 15, 2013 |
nessuna recensione | aggiungi una recensione

Appartiene alle Serie

Appartiene alle Collane Editoriali

Devi effettuare l'accesso per contribuire alle Informazioni generali.
Per maggiori spiegazioni, vedi la pagina di aiuto delle informazioni generali.
Titolo canonico
Titolo originale
Titoli alternativi
Data della prima edizione
Personaggi
Luoghi significativi
Eventi significativi
Film correlati
Epigrafe
Dedica
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
For Shelly Jaffe, Reba Vartanian, Chickie Leventhal, and Mithcell Mitnick, and for the late Alan Mitnick, Adam Mitnick, and Jack Biello

For Arynne, Victoria, and David, Sheldon, Vincent, and Elena
Incipit
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
A company may have purchased the best security technologies that money can buy, trained their people so well that they lock up all their secrets before going home at night, and hired building guards from the best security firm in the business.
Citazioni
Ultime parole
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
(Click per vedere. Attenzione: può contenere anticipazioni.)
Nota di disambiguazione
Redattore editoriale
Elogi
Lingua originale
DDC/MDS Canonico
LCC canonico

Risorse esterne che parlano di questo libro

Wikipedia in inglese (3)

The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide. Now, in The Art of Deception, the world's most notorious hacker gives new meaning to the old adage, "It takes a thief to catch a thief." Focusing on the human factors involved with information security, Mitnick explains why all the firewalls and encryption protocols in the world will never be enough to stop a savvy grifter intent on rifling a corporate database or an irate employee determined to crash a system. With the help of many fascinating true stories of successful attacks on business and government, he illustrates just how susceptible even the most locked-down information systems are to a slick con artist impersonating an IRS agent. Narrating from the points of view of both the attacker and the victims, he explains why each attack was so successful and how it could have been prevented in an engaging and highly readable style reminiscent of a true-crime novel. And, perhaps most importantly, Mitnick offers advice for preventing these types of social engineering hacks through security protocols, training programs, and manuals that address the human element of security.

Non sono state trovate descrizioni di biblioteche

Descrizione del libro
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak.
Riassunto haiku

Discussioni correnti

Nessuno

Copertine popolari

Link rapidi

Voto

Media: (3.5)
0.5 3
1 6
1.5 2
2 23
2.5 3
3 85
3.5 15
4 91
4.5
5 41

Sei tu?

Diventa un autore di LibraryThing.

 

A proposito di | Contatto | LibraryThing.com | Privacy/Condizioni d'uso | Guida/FAQ | Blog | Negozio | APIs | TinyCat | Biblioteche di personaggi celebri | Recensori in anteprima | Informazioni generali | 204,781,738 libri! | Barra superiore: Sempre visibile