|
Die Kunst der Täuschung
Risikofaktor Mensch
Kevin Mitnick, William Simon
mitp-Verlag
EAN: 9783826615696 (ISBN: 3-8266-1569-7)
416 Seiten, paperback, 13 x 18cm, Mai, 2006
EUR 9,95 alle Angaben ohne Gewähr
|
|
Rezension
In Ergänzung zu seinem Titel "Die Kunst des Einbruchs" verdeutlicht Mitnik in diesem Buch das "Sicherheitsrisiko Mensch". Wer bisher davon ausging, dass Hacker mit ihren Computern versuchen, IT-Systeme zu knacken, erfährt hier einiges über das "Social Engineering" - die hochgradi manipulative Kommunikation, um an Informationen zu gelangen, die zum Einbruch in IT-Systeme nötig sind.
Mitnicks Ziel ist es dabei, aufmerksam zu machen und nicht Anleitungen zu geben. Er verdeutlicht die Tricks der sog. "Angreifer", um den Risikofaktor Mensch zu minimieren.
F. Wessel, lehrerbibliothek.de
Verlagsinfo
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgaukelte.
Der legendäre Hacker Kevin Mitnick enthüllt in diesem Buch, wie die größte Schwachstelle in jedem IT-Sicherheitssystem für Angriffe genutzt werden kann - der Mensch.
Mitnick führt den Leser in die Denk- und Handlungsweise von Hackern ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die folgenschweren Konsequenzen, die sich aus diesen Einbrüchen ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso jeder Angriff so erfolgreich war - und wie man sich effektiv davor schützen kann.
Inhaltsverzeichnis
Vorwort 7
Einleitung 9
Vorbemerkung 15
Teil 1
Hinter den Kulissen 17
Kapitel 1 Das schwächste Glied der Kette 19
Teil 2 Die Kunst des Angreifers 31
Kapitel 2 Scheinbar harmlose Daten 33
Kapitel 3 Der direkte Angriff: Einfach fragen! 49
Kapitel 4 Vertrauen aufbauen 59
Kapitel 5 „Darf ich Ihnen helfen?“ 75
Kapitel 6 „Können Sie mir helfen?“ 99
Kapitel 7 Gefälschte Sites und gefährliche Anhänge 115
Kapitel 8 Der Einsatz von Sympathie, Schuld und Einschüchterung 129
Kapitel 9 Der umgedrehte Clou 159
Teil 3 Vorsicht – Hausfriedensbruch 175
Kapitel 10 Durch das Firmentor 177
Kapitel 11 Die Kombination von Social Engineering und Technologie 203
Kapitel 12 Angriffe auf den Neuen im Betrieb 227
Kapitel 13 Clevere Betrügereien 243
Kapitel 14 Industriespionage 261
Teil 4 Schutzwälle 281
Kapitel 15 Informationssicherheit: Sensibilisierung und Training 283
Kapitel 16 Empfohlene Firmenrichtlinien zur Informationssicherheit 299
Kapitel 17 Sicherheit auf einen Blick 375
Quellenangaben 385
Danksagungen 387
Index 395
|
|
|