lehrerbibliothek.deDatenschutzerklärung
Die Kunst der Täuschung
Die Kunst der Täuschung




Kevin Mitnick

mitp-Verlag
EAN: 9783826609992 (ISBN: 3-8266-0999-9)
400 Seiten, hardcover, 15 x 22cm, 2003

EUR 19,95
alle Angaben ohne Gewähr

Umschlagtext
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre lang im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach Sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgaukelte.



Der legendäre Hacker Kevin Mitnick enthüllt in diesem Buch, wie die größte Schwachstelle in jedem IT-Sicherheitssystem für Angriffe ausgenutzt werden kann - der Mensch.



Mitnick führt den Leser in die Denk- und Handlungsweise von Hackern ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die folgenschweren Konsequenzen, die sich aus diesen Einbrüchen ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers wie auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso jeder Angriff so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Rezension
"Das Buch liefert endlich vielfältige Sicherheitsbetrachtungen für die größte Bedrohung der Computersysteme - der Menschen. Der Autor ist einer, der es wissen muss: Kevin Mitnick,(...) Er und sein Co-Autor zeigen auf teils haarsträubende Weise, wie einfach es sein kann, Firmenmitarbeiter und Insider hereinzulegen, sich Passwörter zu erschleichen und den gesamten, teuer erkauften technischen Schutzwall einer Firma oder Behörde zu umgehen. Der Trick: Social Engineering, die professionelle Version von Dreistigkeit. Mitnick zeigt die vielen kleinen Einzelschritte, die mit ausgefeilter Planung andere Menschen gezielt manipulieren und täuschen, bis sie die gewünschten Informationen herausgeben. Mitnick und dein Co-Autor erklären in kleinen Happen und flapsigem Stil Betrugsszenarien und deren Konsequenzen. Die Geschichten könnten aus einem schlechten Krimi sein und hinterlassen teils Ungläubigkeit und bei so manchem Leser sicher ab und zu ein schlechtes Gewissen. Die Autoren stellen aber auch klar, das Mitarbeiter nicht per se Idioten sind, sondern dass einfach alle Menschen anfällig für Manipulationen sind. Zu den vielen kleinen Geschichten gibt es Trickanalysen und der Leser erfährt, welche Möglichkeiten Unternehmen haben, Mitarbeiter zu sensibilisieren und das Unternehmen gegen solche Sicherheitslücken besser zu schützen."
Internet Professionell, 05/2003
Inhaltsverzeichnis
Vorwort 7
Einleitung 9
Vorbemerkung 15

Teil 1 Hinter den Kulissen 31
Kapitel 1 Das schwächste Glied der Kette 19

Teil 2 Die Kunst des Angreifers 31
Kapitel 2 Scheinbar harmlose Daten 33
Kapitel 3 Der direkte Angriff: Einfach fragen! 49
Kapitel 4 Vertrauen aufbauen 59
Kapitel 5 „Darf ich Ihnen helfen?" 75
Kapitel 6 „Können Sie mir helfen?" 99
Kapitel 7 Gefälschte Sites und gefährliche Anhänge 115
Kapitel 8 Der Einsatz von Sympathie, Schuld und Einschüchterung 129
Kapitel 9 Der umgedrehte Clou 159

Teil 3 Vorsicht - Hausfriedensbruch 175
Kapitel 10 Durch das Firmentor 177
Kapitel 11 Die Kombination von Social Engineering und Technologie 203
Kapitel 12 Angriffe auf den Neuen im Betrieb 227
Kapitel 13 Clevere Betrügereien 243
Kapitel 14 Industriespionage 261

Teil 4 Schutzwälle 28i
Kapitel 15 Informationssicherheit: Sensibilisierung und Training 283
Kapitel 16 Empfohlene Firmenrichtlinien zur Informationssicherheit 299
Kapitel 17 Sicherheit auf einen Blick 375

Quellenangaben 385
Danksagungen 387
Index 395