掘金黑客 马克斯 维京 地下网络犯罪之王pdf

图书网 2017年10月14日11:04:02
评论
3.5K2
摘要

《掘金黑客·马克斯·维京:地下网络犯罪之王》揭露了一条价值数十亿美元的网络犯罪产业链,挖掘出被盗数据转换成真金白银的惊人内幕。
这既是对一名天才黑客多重人生的深入探索,也是对其所在黑客群体的真实呈现。
作者凯文·保尔森曾被视为“五大黑客”之一,后任《连线》网站高级编辑并创办了网络安全专栏“Threat Level”。在讲述黑客犯罪方面,没人比他更具权威。

掘金黑客 马克斯 维京 地下网络犯罪之王 作者:[美]凯文·保尔森

掘金黑客 马克斯 维京 地下网络犯罪之王 出版社:电子工业出版社

掘金黑客 马克斯 维京 地下网络犯罪之王 内容简介

如同某种势不可挡的新型病毒,地下黑客圈子流言四起:某个聪明绝顶、胆大妄为的家伙发动了对线上犯罪网络的恶意接管,这个犯罪网络足以从美国经济中攫取数十亿美元。

联邦调查局展开了雄心勃勃的秘密行动,矛头直指这位崭露头角的头号人物,决心将其缉拿归案;世界各地的情报机构也安排了几十位“鼹鼠”和双面间谍。与此同时,网络警察笼络了许多尚未纳入黑名单的黑客为其所用。然而,他们的头号猎物展现出不可思议的能力,总是能够识破他们的卧底、看穿他们的计谋。

他们追查的这位头号人物,并不像个犯罪分子:他是一名出色的程序员,具有嬉皮士和超级恶棍的双重人格。作为著名的“白帽”黑客,“维京”马克斯o巴特勒曾是整个程序设计领域的明星,甚至还担任过联邦调查局的顾问。但作为“黑帽”黑客的“冰人”,他入侵了美国各地的数千台电脑,轻而易举地将数百万信用卡资料尽收囊中。他和一名诡计多端的骗子一道,掌控着一个现实世界的大规模犯罪产业链。

《掘金黑客·马克斯·维京:地下网络犯罪之王》 字里行间,我们被带入巨大的网络诈骗交易市场,里面充斥着信用卡号码、假支票、假护照、被窃银行账户和秘密情报点。我们会了解到黑客活动的运作机制--浏览器漏洞利用程序、网络钓鱼攻击、木马等等--诈骗犯们使用这些手段从事非法勾当,通过复杂的流程,把被盗信息变成巨额的真金白银。多亏了作者对警方和犯罪分子的深入洞察,我们才得以窥见执法部门和诈骗犯之间神秘莫测、险象环生的斗争场面。

掘金黑客 马克斯 维京 地下网络犯罪之王 目录

警察与卡贩

楔子

第一章 钥匙

第二章 致命武器

第三章 饕餮程序员

第四章 白帽黑客

第五章 网络战争

第六章 留恋犯罪

第七章 马克斯维京

第八章 欢迎来美国

第九章 机会

第十章 克里斯阿拉贡

第十一章 “脚本”20美元的料

第十二章 免费运通卡

第十三章 锡耶纳别墅区

第十四章 搜捕

第十五章 UBuyWeRush

第十六章 防火墙行动

第十七章 比萨和信用卡

第十八章 简报

第十九章 卡贩市场

第二十章 星光屋

第二十一章 “斯普林特老师”

第二十二章 敌人

第二十三章 “钓鱼者垂钓”

第二十四章 暴露

第二十五章 恶意接管

第二十六章 你的钱包里有什么?

第二十七章 第一次网络大战

第二十八章 卡贩法庭

第二十九章 一张白金卡和六张普卡

第三十章 马克西克

第三十一章 审判

第三十二章 购物中心

第三十三章 退出策略

第三十四章 黑市

第三十五章 判决

第三十六章 余波

尾声

注释

致谢

掘金黑客 马克斯 维京 地下网络犯罪之王 精彩文摘

马克斯和基米婚礼两周之后,政府资助的卡内基。梅隆大学计算机应急小组(CERT)运行着一种针对安全漏洞的“应急广播系统”,发布丁关于BIND缺陷的警报24,同时发布了一个简单的修复链接:添加了两行拒绝超长查询的计算机代码。但是,CERT将发出的警报和BIND的另外两个无足轻重的漏洞放在了一起。并对那个致命漏洞的严重性轻描淡写。因此,不是每个人都能意识到情况的严重性。

但马克斯完全明白。

他读着CERT的公告,大为惊奇。BIND是Linux的标配,广泛运行于公司、网络服务供应商、非营利机构、教育和军事机构的网络服务器上,可以说无处不在,那行有缺陷的代码亦是如此。唯一能阻止这种疯狂攻击的方法,就是有人写出一个程序来封堵这个安全漏洞,但这只是时间问题。

果然,5月18曰,终于有这样一个程序出现在rootshell.com网站上,这是一个由电脑爱好者创办的计算机安全新闻网站。马克斯拿起电话,打给他在联邦调查局的联络人克里斯·毕森,马克斯解释说情况很严重,任何一个没有安装BIND补丁的人都可能被黑,任何一个会下载程序和敲一行命令的菜鸟都可以黑别人。

如果把历史写成一本防护指南,那么政府部门的电脑就是最脆弱、最需要保护的对象。就在一个月前,SunSolaris操作系统中一个不是很严重的缺陷,导致一名黑客非法侵入了十几个美国军事基地的电脑,这次入侵被国防部副部长称为是对美国防卫系统“迄今为止最有组织和计划的攻击”。那些攻击引发了一场网络虚惊:五角大楼将入侵命名为“日出”,并认定萨达姆·侯赛因为首要嫌疑人。调查人员最终追查到攻击来源是一名年轻的以色列黑客,而这位黑客只是玩玩而已。

第二天,马克斯再次给毕森打电话时,一个名为ADM的黑客小组发布了一个武器化版本的BIND漏洞利用程序,用来对互联网进行随机扫描,寻找未打补丁的服务器,然后入侵并安装在服务器上,并使用这台刚刚受害的电脑作为平台,进行更多的扫描和入侵。显然,有人准备占领整个互联网。

他挂掉电话,陷入沉思……

马克思以孩子般兴奋的语气与新婚妻子分享他的计划。他会以自己的方式发起BIND攻击,他的程序会在每个发现漏洞的地方将它堵住,如同释放无菌果蝇灭绝虫灾一样。他会将攻击限定在最需要应急安全升级的目标——美国军事和政府行政网站。

“别被逮着了!”基米说。她已经学会了在这种情况下不去和马克斯争执。但此时的他已经走火人魔了。

马克斯在与自己的双重性格作斗争:一个是从事专门职业的已婚男人,与他周围的世界息息相关;一个是冲动的孩子,会被每一次恶作剧的召唤所诱惑。结果孩子赢了,他坐在电脑旁,全身心投入到编程之中。

他的代码分为三个连续的阶段运行。开始时,通过BIND漏洞投出一个虚拟挂钩,执行一组命令,强制电脑在互联网上发出请求,并导入一个230个字节的脚本。接着,该脚本连接到另一个被马克斯侵入的主机并下载一个很大程序包,这是一个名为“rootkit”的恶意稈序。

……

图书网:掘金黑客 马克斯 维京 地下网络犯罪之王pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

人在职场

面试沟通巧技能pdf

适读人群 :本书可为广大求职者面试提供有益指导,也适合作为各层次毕业生找工作的指导用书。 面试,实质是沟通!谁掌握了面试沟通的巧技能,谁就获得了面试的致胜法宝。本书讲述了求职者在面...

性学观止插图第6版 (上下册)pdf

性学观止插图第6版 (上下册) 作者:(美)贺兰特·凯查杜里安(H.Kantchadourian) 性学观止插图第6版 (上下册) 出版社:世界图书出版公司 性学观止插图第6版 (上下册) 内容简介 ...
古籍整理

道德经全解pdf

道德经全解 作者:韩非 道德经全解 出版社:中国华侨出版社 道德经全解 内容简介 《道德经》内容涵盖哲学、伦理学、政治学、军 事学等诸多学科,曾被后人尊奉为治国、齐家、修身 、为学的宝典。它对中国的哲...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: