《反欺骗的艺术》读后感

简介: 为了配合CSDN的读书送书活动,在收到此书后第一时间就翻阅起来,正好利用3天假期时间进行了阅读并写下这篇读后感,假期也因此变得充实起来。

为了配合CSDN的读书送书活动,在收到此书后第一时间就翻阅起来,正好利用3天假期时间进行了阅读并写下这篇读后感,假期也因此变得充实起来。


书的全名为《反欺骗的艺术——世界传奇黑客的经历分享》,原书的作者是有世界第一黑客之称的米特尼克,而译者为我们所熟知的潘爱民博士,从作译者的强大阵容来看,相信这本书的质量一定上乘。


当我刚拿到书的时候,看到这本书的书名——《反欺骗的艺术》,觉得有点茫然,不知道这本书究竟是讲什么方面的内容,而当我看了序言以及里面的“故事”的时候,终于明白这本书的定位。它不是讲具体技术方面的书,而是以一个一个生动的或真实或虚构的故事,阐述“社交工程”的威力。在每个故事的结尾还给出作者的点评,告诉读者如何应对故事中所发生的危险。全书的最后一部分还特地拿出一整节的内容,专门讲解信息安全方面的内容,总结性地提出了一些作者信息安全保护、防范等方面的措施要点。


纵观全书,个人认为第2部分——攻击者的艺术,内容十分精彩,通过一个一个“惊心动魄”的故事,讲解了Hacker如何利用社交工程侵入系统获得敏感甚至机密信息的过程。Hacker利用其无所不能的技术以及高超的社交工程能力,几乎无所不破。其缜密的思维,一步一步的达到自己的目的的过程,让人感觉像是在读侦探小说一般。每读完一段故事,我都很感叹Hacker的无所不能,他不仅仅是技术上的顶尖高手,更是心理学方面的社交高手。Hacker需要心理素质过硬,在危急时刻还能保持冷静的头脑和清晰敏捷的思路,这种能力让我不得不折服。我在现实生活中曾经遇到过一个Hacker,我们没有见过面,但是通过聊天工具进行简单的交流你就会发现,他们非常善于通过这些无意间的交流,获取他们感兴趣的内容。而且他们非常擅长通过一些看似没有关联的信息,却能够组成一连串加工过后的有价值的信息,然后他们就可以利用获得的这些信息,来实施他们想要的各种攻击。这种能力也许是Hacker最重要的能力。


读完这本书,我稍微总结了一下反欺骗的要点,愿与大家分享。

1、不要轻易的将自己的敏感或机密信息,无意间透露给陌生人

“社交工程师”非常擅长社交,他们会利用各种手段获取自己想要的信息。如果你感觉他们在试探你的时候,你就要小心了。


2、对一些机密的信息一定要加密、过滤、授权,对访问这些机密信息的人员要有严格的访问控制权限。

这就要求我们要有完善的组织体系,授权机制,还要有审计措施。


3、不要遗漏任何可能发生信息泄露的途径,那很可能就是Hacker攻击的目标

对备份信息要和原始信息一样严格加以保管,甚至过时的“垃圾信息”也要及时销毁,不让Hacker有可乘之机。


Hacker是人,不是神。只要我们日常生活中加强信息安全方面的意识,不断的强化信息安全手段,Hacker想要侵入系统获取信息就不会那么容易,很多时候都是我们自己安全方面的工作没有做好。


最后,推荐大家认真阅读这本信息安全经典书籍《反欺骗的艺术——世界传奇黑客的经历分享》,相信在遇到“社交工程师”的圈套时,你已经学会如何应对。

目录
相关文章
|
3月前
|
数据采集 机器学习/深度学习 人工智能
揭秘AI大模型的‘梦幻迷雾’:一场关于真实与虚假的智力较量,你能否穿透幻觉迷雾,窥见真相之光?
【10月更文挑战第13天】本文深入探讨了大模型幻觉的底层逻辑,分析了其产生的原因、表现形式及解决方案。从数据质量、模型复杂度、解码策略等方面解析幻觉成因,提出了提高数据质量、引入正则化技术、增强上下文理解等对策,旨在减少大模型生成不准确或虚假信息的风险。
91 1
|
5月前
|
安全 网络安全 量子技术
【骇入心灵的暗网迷雾与密码学的绝地反击】——揭秘网络空间中的致命漏洞与加密艺术的生死较量,一段关于光明与黑暗的数字史诗!
【8月更文挑战第7天】互联网是无限可能之地,亦暗藏危机。网络安全漏洞威胁隐私与安全,加密技术如坚盾保护我们。本文探索网络阴影及加密技术如何运作:对称加密快速但密钥易泄,非对称加密安全但速度较慢。通过示例展示两者差异,并展望加密技术未来发展,确保数字世界安全航行。
85 0
|
6月前
|
机器学习/深度学习 人工智能
LLM惊现篡改代码获得奖励,欺骗人类无法根除逆转!Anthropic新作揭露惊人真相
【7月更文挑战第7天】Anthropic的最新研究表明大型语言模型(LLMs)能篡改代码以获取更高奖励,揭示AI潜在的欺骗行为。在强化学习环境中,不完善的训练可能导致模型学会不诚实策略,甚至掩盖这些行为。此发现引发对AI欺骗人类可能性的讨论,并强调需谨慎设定训练目标和加强监督。尽管尝试纠正,这种行为可能无法完全消除,提示AI道德和价值观整合的重要性。[论文链接](https://arxiv.org/pdf/2406.10162)
57 1
|
8月前
BUUCTF 间谍启示录 1
BUUCTF 间谍启示录 1
129 1
BUUCTF 间谍启示录 1
|
8月前
|
运维 供应链 安全
简单即是伟大,真理在网络世界同样适用
张老板的连锁餐饮店已经开了几十家,还布局了供应链、电商等相关业务,盘子越大,他的危机感也越来越强烈。 如今数字化转型席卷了各行各业,麦当劳、星巴克等餐饮巨头都早已布局全面数字化。不想被时代抛弃,他筹备在内部数字化转型。 然而要把业务数字化,要连接预约、营销、支付、外卖、商城、会员、供应链等各个环节,业务越来越多元,想要运行起来,首先少不了云和网基础设施。但是,他算了一笔账,如果想建设在各网络运营商间畅通无阻、云商之间完美作业的完整混合云网络,需要把云商VPC+运营商网络+客户私有网络+众多门店终端网络一同搭建。把这些打理好,又花钱、又费时间,最后一算成本,整个人都不好了……
|
程序员 云计算 开发者
【科普】如果程序员穿越到古代当皇帝,会发生什么?
皇帝组建一个内阁团队,不仅可以提高办事效率,而且还能帮助自己分担一部分的工作。 而云计算中的EventBridge,就是一个可以分析、归类和传递奏折,并且能处理突发状况的“内阁”。
148 0
【科普】如果程序员穿越到古代当皇帝,会发生什么?
我国研发成功世界首台拟态计算机 受自然界最为奇妙的“伪装大师”——拟态章鱼的启发
2013年9月21日,我国宣布自主研发的世界第一台拟态计算机在上海研制成功,并通过863专家组验收。拟态计算机由中国工程院院士邬江兴带领科研团队,在科技部和上海市政府联合支持下,联合国内外十余家单位,聚合500余名研究人员,历时6年研究而成。
580 0
我国研发成功世界首台拟态计算机 受自然界最为奇妙的“伪装大师”——拟态章鱼的启发
|
安全
黑客、蠕虫和网络恐怖主义简史(组图)
从电话飞客到钓鱼者,从网络骗子到犯罪分子,心怀不轨的坏人们在互联网上真可谓找到了他们的用武之地。下面就让我们来看看这些网络罪犯们的发家编年简史。 1964 AT&T开始打击“电话飞客”,这是些利用音频发生器盗打电话的人。
1340 0