`

科技日报: Kevin Mitnick对您的电脑提出的十点安全建议

阅读更多

点击在新窗口中浏览此图片



“电脑与他的灵魂之间似乎有一条脐带相连.这就是为什么只要在计算机面前,他就会成为巨人的原因.”———美国联邦调查局某特工
凯文•米特尼克,1964年生于美国加州的洛杉矶.13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校.
15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作.


不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”.随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯.不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”.

很快,米特尼克就获得假释.1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月.1988年因为入侵数字设备公司DEC再度被捕.1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭.1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号.但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案.



联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施.

2001年1月,米特尼克在认罪后,获得了监视性释放.

“黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统.”———凯文•米特尼克

获得自由后的米特尼克,目前投身于计算机安全咨询和写作中.他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全.

他在一次转机的间隙,写下了以下十条经验与大家分享.

●备份资料.记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够.

●选择很难猜的密码.不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码.

●安装防毒软件,并让它每天更新升级.

●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用.

●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭.

●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据.

●安装一个或几个反间谍程序,并且要经常运行检查.

●使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络.

●关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等.

●保证无线连接的安全.在家里,可以使用无线保护接入WPA和至少20个字符的密码.正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA.要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事.你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密.希望你不会成为这些网络入侵者的下一个牺牲品.
分享到:
评论
1 楼 guojingxf 2008-06-16  
这难道就安全啦。。。

相关推荐

    Art of Deception(Kevin Mitnick).rar

    2. Kevin Mitnick:Mitnick是一位著名的前黑客,他在90年代因非法入侵计算机系统而闻名,后来转型为网络安全专家。他的经验使他能深入理解黑客如何利用社会工程学来突破防护措施。 3. 欺骗策略:书中详细介绍了多种...

    Ghost in the Wires By Kevin Mitnick.pdf

    Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world's biggest companies--and however fast the authorities were, Mitnick was faster, ...

    The Art of Deception - Mitnick Kevin D

    从中可以看到,社交工程师可巧妙使用一些司空见惯的花言巧语和高科技手段,从任意对象那里打探到任意信息。阅读本书,你就像在观摩十几部剧情复杂的惊悚大片,每一部都十分生动,高潮迭起。” ——Publishers Weekly...

    The Art of Deception

    2. **心理战术**:Kevin Mitnick深入剖析了社会工程学背后的心理学原理,解释了为什么人们容易受到这些攻击的影响,并提出了相应的应对策略。 3. **技术细节**:虽然社会工程学更侧重于心理学方面,但本书也涉及了...

    _米特尼克_3in1_MITNICK_

    标题中的“_米特尼克_3in1_MITNICK_”表明这是一份与著名黑客、信息安全专家凯文·米特尼克(Kevin Mitnick)相关的合集,可能包含了他的一些著作或关于他的故事。描述中提到的“ghost in the wires - kevin mitnick...

    信息安全相关资源.docx

    简介:凯文·米特尼克(Kevin Mitnick)所著,探讨如何在数字世界中保持隐私。 《Applied Cryptography》: 简介:布鲁斯·施奈尔(Bruce Schneier)所著,深入探讨加密技术和应用。 《Network Security Essentials...

    如何提高员工信息安全意识.pdf

    人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……” 信息安全...

    网络安全相关的密码学、网络攻防、安全分析等项目举例与概要.docx

    - **《The Art of Invisibility》**:Kevin Mitnick 的这部作品深入探讨了如何在数字世界中保持匿名,对于了解隐私保护和个人安全非常有帮助。 - **《Applied Cryptography》**:Bruce Schneier 的这本经典之作深入...

    浅析信息安全培训

    信息安全培训的重要性不容忽视,正如黑客Kevin Mitnick所言,人的因素是安全链中最脆弱的一环。通过有效的培训,可以减少因人为失误导致的安全漏洞,增强组织的整体防御能力。因此,无论对于大型企业还是小型机构,...

    黑客攻击与防范技术

    Kevin Mitnick——头号电脑黑客 Kevin Mitnick出生于1964年,童年时期的家庭变故使得他性格内向、沉默寡言。然而,这并没有阻碍他在计算机领域的天赋发展。Mitnick从小就展现出对计算机的浓厚兴趣和卓越才能。4岁...

    网络安全动态PPT(完整版).ppt

    首先,文档提到了“头号电脑黑客”凯文·米特尼克(Kevin Mitnick),他在1995年因非法入侵计算机系统被送上法庭,被判刑3年,之后于2000年出狱。米特尼克出狱后转型成为网络安全顾问,活跃于全球各地,分享他的经验...

    Laravel-Mitnick通过设置各种HTTP标头来帮助您保护Laravel应用。-PHP开发

    快速入门首先,您可以通过composer安装该软件包:composer需要mitnick / laravel-security文档有关安装说明,深入的用法和部署详细信息,请查看官方文档。 要求Laravel-Mitnick有一些安装前应了解的要求:Composer ...

    密码学参考资料2

    其中包括了两个文档:FIPS 197.pdf和《Fusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers》(Wiley- Feb 2005) - Kevin Mitnick.pdf。 FIPS 197.pdf 是联邦信息处理标准(Federal ...

    密码学与信息安全课件_概述

    信息安全的未来趋势不仅涉及技术层面的挑战,如不断演进的恶意软件和高级持续威胁,还包含社会工程学攻击,如Kevin Mitnick所倡导的“社会工程攻击”。因此,信息安全的防御策略应包括技术防御、人员培训和风险意识...

    网络入侵检测分析员手册

    然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面 ●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●安全体系结构问题。 ●安全工具之间的互操作性和关联性。 ●基于网络的...

    网络安全ppt(1).pptx

    黑客Hacker Cracker和Hacker Kevin Mitnick 小莫里斯 网络入侵事件 网络攻击事件 网络安全维护人员和黑客之间的关系 (白帽子和灰帽子) 网络安全ppt(1)全文共65页,当前为第3页。 搜集网络信息的常用工具 Finger ...

    网络安全ppt(2).pptx

    黑客Hacker Cracker和Hacker Kevin Mitnick 小莫里斯 网络入侵事件 网络攻击事件 网络安全维护人员和黑客之间的关系 (白帽子和灰帽子) 网络安全ppt(2)全文共65页,当前为第3页。 搜集网络信息的常用工具 Finger ...

    The Art of Intrusion - The Real Stories Behind the Exploits of Hackers Intruders and Deceivers.rar

    这本书由Kevin Mitnick撰写,他是一位著名的前黑客,后来转型为网络安全专家,以其独特的视角揭示了网络世界中的种种秘密。 本书的核心主题是“入侵的艺术”,通过一系列真实的故事,展示了黑客如何巧妙地利用技术...

    The-Art-of-Deception_deception_transportationy6z_

    为了防范这些威胁,书中提出了以下几点建议: 1. 增强员工意识:定期对员工进行社会工程学培训,让他们了解可能的欺诈手段,提高警惕性。 2. 验证身份:对于任何请求敏感信息的来电或邮件,都应进行验证,确保来源...

    美国十大超级黑客

    #### 凯文·米特尼克(Kevin Mitnick) **背景介绍**:凯文·米特尼克是历史上最有名的黑客之一,他以其高超的技术和逃避追捕的能力而著称。 **技术事件**: - **联邦调查局的追捕**:1995年,凯文·米特尼克被...

Global site tag (gtag.js) - Google Analytics