Кевин Митник - Искусство вторжения

Здесь есть возможность читать онлайн «Кевин Митник - Искусство вторжения» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2005, ISBN: 2005, Издательство: ДМК пресс, Компания АйТи, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Искусство вторжения: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Искусство вторжения»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.
Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Искусство вторжения — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Искусство вторжения», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Когда пришел день получки, сержант пожаловался, что не получил свой чек с заработной платой. «Обычная процедура в таком случае — выписка чека вручную». Но и это не сработало. « П о некоторым непонятным причинам», говорит Джим, явно сдерживая усмешку, «его файл с личными данными никто не смог найти. Мне кажется, этот файл был уничтожен». Не трудно понять, почему Джим пришел к подобному заключению.

Компьютер показывал, что человек умер и не было никаких записей, которые доказали бы, что он существовал. Сержанту явно не повезло. Не существует процедуры, чтобы выплатить зарплату человеку, которого не было и нет. В армейскую штаб-квартиру был направлен запрос на получение копий всех бумаг сержанта, а кроме того, и о том, как платить ему до разрешения проблемы. Однако на такой серьезный запрос вряд ли можно было ожидать быстрого ответа.

У этой истории — счастливый конец. Как говорит Джим, «поведение сержанта за то время, что я знал его после случившегося, стало совсем другим».

ПРИХОДИТЕ В ГОЛЛИВУД , ЮНЫЕ ВОЛШЕБНИКИ

В то время, когда фильм «Парк Юрского периода—2» только вышел на экраны, юный хакер, которого мы будем звать Юки, решил, что он хочет получить контроль над сервером MCA/Universal Studios, где располагался сайт lost-world.com — Интернет-сайт кинофильма «Парк Юрского периода» и телешоу студии.

Он говорит, что это было «совершенно тривиальное хакерство», поскольку этот сайт был практически не защищен. Он проник туда при помощи метода, который он описывает в технических терминах, как «проникновение в CGI, где работал bouncer (высокий порт без защиты межсетевым экраном), так что я смог соединиться с высоким портом и соединиться обратно с локальным компьютером для полного доступа».

МСА тогда располагалась в новом красивом здании. Юки провел небольшое исследование в Интернете, узнал название архитектурной компании, построившей его, проник на их Интернет-сайт, а затем безо всяких проблем проник в сеть их компании. (Думаю, что это было так давно, что они успели залатать все очевидные дыры в своей сети).

За межсетевым экраном было несложно отыскать чертежи здания М С А в AutoCAD. Юки был очень доволен. Но это были лишь побочные цели. Его друг в тот момент был занят разработкой «нового логотипа фильма» для Интернет-страницы «Парка Юрского периода» в котором было заменено имя, а тиранозавр с открытой пастью был заменен на маленькую уточку. Они проникли на сайт, расположили там новый логотип на месте официального, и вернулись назад, чтобы посмотреть, что случится.

Результат был не совсем таким, как они ожидали. СМИ решили, что логотип забавный, но подозрительный, CNet News.com провела специальное расследование: что это было, хакерство или обман, подозревая, что кто-то в самой студии мог затеять это для привлечения внимания к фильму.

Юки говорит, что вскоре после описанных событий, он вошел в контакт со студией Universal, объяснив им, какую брешь они с другом использовали для проникновения на сайт, и рассказал также о программе «черного хода», которую они там установили. В отличие от других компаний, который стремятся во что бы то ни стало узнать личность того, кто проник в их сеть или на Интернет-сайт, сотрудники Universal поблагодарили его за информацию.

Более того, говорит Юки: они предложили ему работу — решили, что он может быть им полезным в нахождении и устранении других лазеек. Юки был глубоко взволнован их предложением.

Однако, не сложилось. «Когда они обнаружили, что мне всего шестнадцать лет, то попытались обмануть меня». Поэтому он отказался.

Через два года CNet News.com представила список из десяти их любимых хакерских вторжений. Юки с удовольствием обнаружил там и свою историю с «Парком Юрского периода».

Но его хакерские дни были сочтены, говорит Юки. Он «уже пять лет, как сошел со сцены». После отказа от предложения М С А он начал работать консультантом, чем и занимается до сих пор...

Страницы 264-265 отсутствуют

...того, они собирали все больше «боевых приказов» иракских оборонительных сил и узнавали их численность, расположение, назначение и даже планы действий.

В конце концов, иракские войска были вынуждены отказаться от радиосвязи в своих войсках, занявшись вместо этого прокладыванием телефонных линий. И здесь американцы неотступно следовали за ними. Иракские военные полагались на старые обычные телефонные линии, не составляло никакого труда проникнуть в любую из них с шифровальным передатчиком, и передавать все, что идет по этой линии в военную разведку.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Искусство вторжения»

Представляем Вашему вниманию похожие книги на «Искусство вторжения» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Искусство вторжения»

Обсуждение, отзывы о книге «Искусство вторжения» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x