Pagina principaleGruppiConversazioniAltroStatistiche
Cerca nel Sito
Questo sito utilizza i cookies per fornire i nostri servizi, per migliorare le prestazioni, per analisi, e (per gli utenti che accedono senza fare login) per la pubblicità. Usando LibraryThing confermi di aver letto e capito le nostre condizioni di servizio e la politica sulla privacy. Il tuo uso del sito e dei servizi è soggetto a tali politiche e condizioni.

Risultati da Google Ricerca Libri

Fai clic su di un'immagine per andare a Google Ricerca Libri.

The Art of Deception: Controlling the Human…
Sto caricando le informazioni...

The Art of Deception: Controlling the Human Element of Security (edizione 2003)

di Kevin D. Mitnick, William L. Simon, Steve Wozniak (Prefazione)

UtentiRecensioniPopolaritàMedia votiCitazioni
1,6521811,109 (3.5)3
In his worldwide bestseller Secrets and Lies, Bruce Schneier made the case that achieving successful computer security is about more than just hardware and software, it's people. Truly, the greatest vulnerability in protecting the business assets of any company often lies with the company's own employees. Although corporations go to great lengths to install state of the art systems, they continue to ignore the human element of information security. If a hacker calls up some VP's assistant and makes false claims in order to get said VP's network password and is given it, it doesn't matter if you have the ultimate firewall and the most powerful server on the market. Without proper training and security procedures, employees are highly susceptible to what are called "social engineering" attacks that lead them to unwittingly open doors within the organization, both in the literal sense and the information technology sense. You can say what you want about Kevin Mitnick, but know this. There is no one on the planet who has more experience with "social engineering" techniques, and no one who is better able to advise on how these kind of attacks are carried out and can be prevented.… (altro)
Utente:panosdk
Titolo:The Art of Deception: Controlling the Human Element of Security
Autori:Kevin D. Mitnick
Altri autori:William L. Simon, Steve Wozniak (Prefazione)
Info:Wiley (2003), Edition: 1, Paperback, 368 pages
Collezioni:La tua biblioteca, Preferiti
Voto:****
Etichette:Nessuno

Informazioni sull'opera

L'arte dell'inganno: i consigli dell'hacker più famoso del mondo di Kevin D. Mitnick

Sto caricando le informazioni...

Iscriviti per consentire a LibraryThing di scoprire se ti piacerà questo libro.

Attualmente non vi sono conversazioni su questo libro.

» Vedi le 3 citazioni

This book remains extremely relevant to system security problems. Kevin Mitnick, one of the most effective hackers in the end of 20th century describes simple examples that tear at the seems of organised corporate culture security. Really, everyone should have a read to get a sense of how systems can suffer huge damaging impact despite them being carefully certified, monitored and updated. Psychology can have more impact that technology. ( )
  yates9 | Feb 28, 2024 |
Todos os firewalls e protocolos de criptografia do mundo nunca serão suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. Neste livro, Mitnick fornece cenários realistas de conspirações, falcatruas e ataques de engenharia social aos negócios - e suas conseqüências. Convidando você a entrar na mente complexa de um hacker, este livro ilustra como até mesmo os sistemas de informações mais bem protegidos são suscetíveis a um determinado ataque realizado por um artista da trapaça passando-se por um fiscal do IR ou outro personagem aparentemente inocente. Este livro explora, de forma envolvente e agradável, o motivo pelo qual cada ataque foi tão bem-sucedido - e como ele poderia ter sido evitado. As aventuras de Kevin Mitnick como cibercriminoso e fugitivo de uma das caçadas mais exaustivas da história do FBI deram origem a dezenas de artigos, livros, filmes e documentários. Desde que foi solto de uma prisão federal, Mitnick deu uma virada na sua vida e estabeleceu-se como um dos especialistas em segurança de computadores mais requisitados de todo o mundo. Neste livro, o hacker mais famoso do mundo fornece orientações específicas para o desenvolvimento de protocolos, programas de treinamento e manuais para garantir que o investimento em segurança técnica sofisticada de uma empresa não seja em vão.
  Twerp1231 | Oct 16, 2023 |
Me crucé con este libro (está en la mula, por supuesto) y me lo he devorado en dos días. Hay una segunda parte, The Art of Intrusion, que parece que está incluso mejor.
Kevin Mitnick se hizo bastante famoso, para su desgracia, cuando le condenaron a unos cuantos años de cárcel por diversos delitos contra la seguridad electrónica de varias empresas y agencias estatales norteamericanas (nada grave según él, el holocausto informático según el fiscal). La Wikipedia (Kevin Mitnick, Kevin Mitnick ) cuenta su historia por encima. El caso es que él está convencido de que le tomaron como cabeza de turco, tanto los periodistas como el sistema judicial.
Este libro no es una biografía, sino un repaso a los métodos de lo que se ha dado en llamar “ingeniería social”, o el arte de sonsacar información importante a la gente que la tiene sin que estos se alarmen. El libro consiste en un montón de casos (supuestamente verídicos) en los que una persona ajena a cualquier empresa u organización acaba por obtener gran cantidad de información. Kevin Mitnick [KM] habla de detectives privados, de estudiantes de instituto con mucho tiempo libre e incluso de una nueva figura, en el borde de la legalidad, llamada “brokers de información”, especialistas todos ellos en encontrar información que supuestamente no debe ser divulgada al público.
Los casos son realmente entretenidos de leer. Muchas de las veces uno piensa “no, eso no me podría pasar a mí”, pero eso justo es lo que dice KM que piensa todo el mundo. Y sin embargo pasa constantemente, según él. En cada caso que relata termina instruyendo acerca de cómo algunas políticas de difusión de información dentro de la empresa, bien instauradas, podrían evitar la gran mayoría, si no todos, los escapes de información debidos a ataques mediante ingeniería social.
El último capítulo es algo más soso y se dedica íntegramente a resumir de manera estructurada todos los pasos que cualquier organización, ya sea privada o gubernamental, debería dar para establecer políticas claras e inatacables que minimicen el flujo de información importante al exterior.
El libro es muy entretenido y se lee rápidamente. Deja (al menos a mí) con muchas ganas de seguir leyendo sobre el tema, por lo que rápidamente “localicé” el siguiente libro del mismo autor, que ya ando devorando. Mi nota: Muy interesante. ( )
  Remocpi | Apr 22, 2020 |
Maybe the best book on social engineering I've ever read (also pretty much the only one). I don't have a ton to say here other than I'd only recommend this book if you are interested in cybersecurity. It might be a nice educational book for your older family members to teach them about the dangers of Phishing/Scam phone calls, perhaps? ( )
  bhiggs | Apr 7, 2020 |
nessuna recensione | aggiungi una recensione

Appartiene alle Serie

Appartiene alle Collane Editoriali

Devi effettuare l'accesso per contribuire alle Informazioni generali.
Per maggiori spiegazioni, vedi la pagina di aiuto delle informazioni generali.
Titolo canonico
Titolo originale
Titoli alternativi
Data della prima edizione
Personaggi
Luoghi significativi
Eventi significativi
Film correlati
Epigrafe
Dedica
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
For Shelly Jaffe, Reba Vartanian, Chickie Leventhal, and Mithcell Mitnick, and for the late Alan Mitnick, Adam Mitnick, and Jack Biello

For Arynne, Victoria, and David, Sheldon, Vincent, and Elena
Incipit
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
A company may have purchased the best security technologies that money can buy, trained their people so well that they lock up all their secrets before going home at night, and hired building guards from the best security firm in the business.
Citazioni
Ultime parole
Dati dalle informazioni generali inglesi. Modifica per tradurlo nella tua lingua.
(Click per vedere. Attenzione: può contenere anticipazioni.)
Nota di disambiguazione
Redattore editoriale
Elogi
Lingua originale
DDC/MDS Canonico
LCC canonico

Risorse esterne che parlano di questo libro

Wikipedia in inglese (3)

In his worldwide bestseller Secrets and Lies, Bruce Schneier made the case that achieving successful computer security is about more than just hardware and software, it's people. Truly, the greatest vulnerability in protecting the business assets of any company often lies with the company's own employees. Although corporations go to great lengths to install state of the art systems, they continue to ignore the human element of information security. If a hacker calls up some VP's assistant and makes false claims in order to get said VP's network password and is given it, it doesn't matter if you have the ultimate firewall and the most powerful server on the market. Without proper training and security procedures, employees are highly susceptible to what are called "social engineering" attacks that lead them to unwittingly open doors within the organization, both in the literal sense and the information technology sense. You can say what you want about Kevin Mitnick, but know this. There is no one on the planet who has more experience with "social engineering" techniques, and no one who is better able to advise on how these kind of attacks are carried out and can be prevented.

Non sono state trovate descrizioni di biblioteche

Descrizione del libro
Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili. Descrive le strategie impiegate dagli hacker, dagli agenti dello spionaggio industriale e dai criminali comuni per penetrare nelle reti. Si tratta di tecniche dell'"inganno", di espedienti per usare la buona fede, l'ingenuità o l'inesperienza delle persone che hanno accesso alle informazioni "sensibili"; tecniche paragonabili alle strategie che Sun Tzu descriveva nel suo trattato sull'arte della guerra. Anche in questo caso, la manipolazione del "fattore umano", la capacità di "ricostruire" le intenzioni, la mentalità e il modo di pensare del nemico diventa lo strumento più micidiale. Introduzione di Steve Wozniak.
Riassunto haiku

Discussioni correnti

Nessuno

Copertine popolari

Link rapidi

Voto

Media: (3.5)
0.5 3
1 6
1.5 2
2 23
2.5 3
3 85
3.5 15
4 91
4.5
5 41

Sei tu?

Diventa un autore di LibraryThing.

 

A proposito di | Contatto | LibraryThing.com | Privacy/Condizioni d'uso | Guida/FAQ | Blog | Negozio | APIs | TinyCat | Biblioteche di personaggi celebri | Recensori in anteprima | Informazioni generali | 211,913,567 libri! | Barra superiore: Sempre visibile