返回

第57章

首页
关灯
护眼
字:
上一章 回目录 下一页 进书架
最新网址:m.llskw.org
    第57章 (第1/3页)



    针对敏感信息或计算资源的远程访问请求,进行严格的认证,而不是使用预先提供的静态口令。 ?更改所有的默认口令。

    使用一个深层防护模型,这样,即使在一个点上的防护措 施失败,也不会危害整个系统的安全,并且定期根据一些 基本原则检验这个模型。 ?建立一个组织内部的安全策略,对接入和接出的通信连接 都进行过滤。

    第9章人在大陆加强对所有请求访问敏感信息和计算资源的客户端系统的 管控。请不要忘记,执着的攻击者也会把客户端系统视为 目标,因为他们可以截获一个客户端与组织网络之间的合 法连接或是利用两者间的信任关系。 ?使用入侵检测设备,来确认可疑的通信,或是识破利用己 知漏洞的企图。这样的系统也可以揪出一个恶意的闯入者 或是攻击者,他或许己经侵入了安全边界。 ?幵启操作系统的审查功能和启用关键程序。另外,确保登 录信息保存在一个安全主机上,该主机不提供其他的服务, 拥有最小数量的用户账户信息。

    社交工程师的攻击手段 以及防御其攻击的措施社交工程师巧妙地利用我们每个人每天都在使用的一些说服 技巧。因为我们在日常生活中也会扮演各种社会角色,试图与他人 建立信任关系,呼吁彼此相互负责。然而,与我们大多数人不同的 是,社交工程师是利用一种具有操纵性、欺骗性和不道德的方式来 达到彻底毁灭对手的效杲。

    社会心理学家本章将要探讨的内容与前面几章略有不同。我们将要探讨黑客 攻击中最难察觉、最难防范的一种攻击策略。社交工程师,一种精 于伪装技艺的攻击者,他们利用人类本性的种种特质完成自己的工 作。这些特质包括:乐于助人、礼貌、支持他人、具有团队精神以 及完成工作的事业心。

    要应对那些潜在威胁我们的危险,第一步就是要了解对手的攻 击策略。因此,接下来让我们通过心理剖析先来探寻一下那些人类 行为的固有弱点,因为这些弱点通常会使得社交工程师的行动游刃 有余。

    首先,让我们来看一个详细讲述社交工程师如何具体工作的故 事。这一定会令你大幵眼界。故事源于一封读者来信。因为这个故入侵的艺术事既有趣又很典型,所以我们几乎没做任何改动。虽然看得出故事 本身有所保留,当事人也时而因其他事务分心落掉一些细节,时而 编造故事的部分情节,但是,即便其中部分是虚构的,这个故事对 于如何防范社交工程的攻击仍具有典型意义。

    全书各章中部分细节有所改动,旨在保护当事人和委托公司的 隐私。

    社交工程典型案例年夏天,拉斯维加斯一家娱乐业集团雇用了一位名叫 “Whuriey”的安全顾问,为集团作全面的安全审计。该集团当时 正在进行安全系统的重建工作,雇用Whuriey是为了 “尽可能地

    (本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org
上一章 回目录 下一页 存书签