`

科技日报: Kevin Mitnick对您的电脑提出的十点安全建议

阅读更多

点击在新窗口中浏览此图片



“电脑与他的灵魂之间似乎有一条脐带相连.这就是为什么只要在计算机面前,他就会成为巨人的原因.”———美国联邦调查局某特工
凯文•米特尼克,1964年生于美国加州的洛杉矶.13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校.
15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作.


不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”.随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯.不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”.

很快,米特尼克就获得假释.1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月.1988年因为入侵数字设备公司DEC再度被捕.1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭.1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号.但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案.



联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施.

2001年1月,米特尼克在认罪后,获得了监视性释放.

“黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统.”———凯文•米特尼克

获得自由后的米特尼克,目前投身于计算机安全咨询和写作中.他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全.

他在一次转机的间隙,写下了以下十条经验与大家分享.

●备份资料.记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够.

●选择很难猜的密码.不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码.

●安装防毒软件,并让它每天更新升级.

●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用.

●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭.

●在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据.

●安装一个或几个反间谍程序,并且要经常运行检查.

●使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络.

●关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等.

●保证无线连接的安全.在家里,可以使用无线保护接入WPA和至少20个字符的密码.正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA.要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事.你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密.希望你不会成为这些网络入侵者的下一个牺牲品.
分享到:
评论
1 楼 guojingxf 2008-06-16  
这难道就安全啦。。。

相关推荐

    Art of Deception(Kevin Mitnick).rar

    Art of Deception(Kevin Mitnick).rar

    Ghost in the Wires By Kevin Mitnick.pdf

    Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world's biggest companies--and however fast the authorities were, Mitnick was faster, ...

    The Art of Deception - Mitnick Kevin D

    从中可以看到,社交工程师可巧妙使用一些司空见惯的花言巧语和高科技手段,从任意对象那里打探到任意信息。阅读本书,你就像在观摩十几部剧情复杂的惊悚大片,每一部都十分生动,高潮迭起。” ——Publishers Weekly...

    _米特尼克_3in1_MITNICK_

    ghost in the wires - kevin mitnick. the art of intrusion The_Art_of_Deception 经典

    如何提高员工信息安全意识.pdf

    人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……” 信息安全...

    Laravel-Mitnick通过设置各种HTTP标头来帮助您保护Laravel应用。-PHP开发

    快速入门首先,您可以通过composer安装该软件包:composer需要mitnick / laravel-security文档有关安装说明,深入的用法和部署详细信息,请查看官方文档。 要求Laravel-Mitnick有一些安装前应了解的要求:Composer ...

    网络入侵检测分析员手册

    然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面 ●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●安全体系结构问题。 ●安全工具之间的互操作性和关联性。 ●基于网络的...

    网络安全ppt(1).pptx

    黑客Hacker Cracker和Hacker Kevin Mitnick 小莫里斯 网络入侵事件 网络攻击事件 网络安全维护人员和黑客之间的关系 (白帽子和灰帽子) 网络安全ppt(1)全文共65页,当前为第3页。 搜集网络信息的常用工具 Finger ...

    网络安全ppt(2).pptx

    黑客Hacker Cracker和Hacker Kevin Mitnick 小莫里斯 网络入侵事件 网络攻击事件 网络安全维护人员和黑客之间的关系 (白帽子和灰帽子) 网络安全ppt(2)全文共65页,当前为第3页。 搜集网络信息的常用工具 Finger ...

    Cyber-Sec-Resources:有组织的资源清单,包括由SCSP社区成员编译和创建的工具,博客文章和使用方法教程

    SCSP的网络安全资源资源的组织清单,包括经验丰富的网络安全专业人员社区成员编译和创建的工具,博客文章和使用方法教程。跟着我们 目录 SCSP的内容图书网络分析Gordon Fyodor Lyon进行的Nmap网络扫描劳拉·查Perl...

    Hack Proofing Your Network, Second Edition

    Written by the former security manager for Sybase and an expert witness in the Kevin Mitnick trials · A great addition to the bestselling "Hack Proofing..." series · Windows 2000 sales have ...

    WEB2.0 Ajax简单留言板 v1.0.rar

    分页等等全部实现,后台功能不是很强大,有待加强。 管理员帐号:K-Mitnick 管理员密码:123456 *数据库地址请自行更改Conn.asp文件*

    seedlabs:SEED 实验室的动手实验脚本

    种子实验室 动手实验脚本。 实验室设置

    TCP三次握手及原理

    TCP三次握手及原理,以MITNICK攻击为例,进行说明

    战争,和平还是僵局:战争游戏,战争,战争和新兴的黑客道德市场-研究论文

    她使用笔记本电脑,免费软件,标准Wi-Fi卡和GPS设备记录了无线网络的状态和位置。 计算机将生成一个文件,并记录打开的网络和关闭的网络。 收集到数据后,作战驾驶员可以使用粉笔在建筑物上标记“步行”的方式来...

    elimitnick.github.io:网站

    你好! 我是Eli Mitnick。 我是布朗大学的心理学高级学习者。

    Java设计模式举例原码

    对23中设计模式进行了详细的举例介绍。欢迎你的加入Java设计模式学习。 作者介绍: Rohit Joshi works as a Software Engineer in the Consumer Product Sector. He is a Sun Certified Java Programmer. He had ...

    Java编程基础

    Programming is an art. Although traditional art imitates life, programming simulates life. Every abstract concept in programming, and to a great extent in the fi eld of computer science, has its ...

Global site tag (gtag.js) - Google Analytics