lehrerbibliothek.deDatenschutzerklärung
Die Kunst der Täuschung Risikofaktor Mensch
Die Kunst der Täuschung
Risikofaktor Mensch




Kevin Mitnick, William Simon

mitp-Verlag
EAN: 9783826615696 (ISBN: 3-8266-1569-7)
416 Seiten, paperback, 13 x 18cm, Mai, 2006

EUR 9,95
alle Angaben ohne Gewähr

Rezension
In Ergänzung zu seinem Titel "Die Kunst des Einbruchs" verdeutlicht Mitnik in diesem Buch das "Sicherheitsrisiko Mensch". Wer bisher davon ausging, dass Hacker mit ihren Computern versuchen, IT-Systeme zu knacken, erfährt hier einiges über das "Social Engineering" - die hochgradi manipulative Kommunikation, um an Informationen zu gelangen, die zum Einbruch in IT-Systeme nötig sind.
Mitnicks Ziel ist es dabei, aufmerksam zu machen und nicht Anleitungen zu geben. Er verdeutlicht die Tricks der sog. "Angreifer", um den Risikofaktor Mensch zu minimieren.
F. Wessel, lehrerbibliothek.de
Verlagsinfo
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacker-Kenntnisse, sondern überlistete praktisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgaukelte.

Der legendäre Hacker Kevin Mitnick enthüllt in diesem Buch, wie die größte Schwachstelle in jedem IT-Sicherheitssystem für Angriffe genutzt werden kann - der Mensch.

Mitnick führt den Leser in die Denk- und Handlungsweise von Hackern ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die folgenschweren Konsequenzen, die sich aus diesen Einbrüchen ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso jeder Angriff so erfolgreich war - und wie man sich effektiv davor schützen kann.
Inhaltsverzeichnis
Vorwort 7
Einleitung 9
Vorbemerkung 15

Teil 1
Hinter den Kulissen 17
Kapitel 1 Das schwächste Glied der Kette 19

Teil 2 Die Kunst des Angreifers 31
Kapitel 2 Scheinbar harmlose Daten 33
Kapitel 3 Der direkte Angriff: Einfach fragen! 49
Kapitel 4 Vertrauen aufbauen 59
Kapitel 5 „Darf ich Ihnen helfen?“ 75
Kapitel 6 „Können Sie mir helfen?“ 99
Kapitel 7 Gefälschte Sites und gefährliche Anhänge 115
Kapitel 8 Der Einsatz von Sympathie, Schuld und Einschüchterung 129
Kapitel 9 Der umgedrehte Clou 159

Teil 3 Vorsicht – Hausfriedensbruch 175
Kapitel 10 Durch das Firmentor 177
Kapitel 11 Die Kombination von Social Engineering und Technologie 203
Kapitel 12 Angriffe auf den Neuen im Betrieb 227
Kapitel 13 Clevere Betrügereien 243
Kapitel 14 Industriespionage 261

Teil 4 Schutzwälle 281
Kapitel 15 Informationssicherheit: Sensibilisierung und Training 283
Kapitel 16 Empfohlene Firmenrichtlinien zur Informationssicherheit 299
Kapitel 17 Sicherheit auf einen Blick 375

Quellenangaben 385
Danksagungen 387
Index 395