三维动画制作-计算机间谍活动的频率、复杂程度

2019-12-17 13:18 admin
Matthew Monte是一名拥有15年丰富开
发经验的安余专家,曾为多家企业和美国政府 开发计算机安全工具以及相关战略。在他的职 业生涯中,曾在计算机行业和美国情报界担任 技术和领导职位。他拥有康奈尔大学计算机科
学硕士学位。
技术编辑简介
Dave Aitel 从 18 岁开始就为 NSA 工作了,比 Edward Snowden 还要早。随后加盟@stake,目前开办了一家专门研究进攻信息安全 的公司 Immunity, Inc。
 
首先我最应该感谢美丽贤惠的妻子Jessica。从最初的想法到最 终的评审完成,如果没有她的鼓励和支持,本书就不可能顺利完成。 谢谢你帮助我判断内容对读者的有用程度,以及当我在电脑面前专 注本书的撰写工作时,承担了那么多家务。
其次要感谢我的孩子Annablelle和Levi,正是因为你们,我才 有了写作的动力。你们是任何一位父亲都希望拥有的最可爱的孩子。 感谢你们的笑容、容忍、理解和受我欢迎的打扰。
感谢我的母亲以及己经离世的父亲,是你们曾经给了我很多的 努力,给了我一台Commodore 64以及BASIC指导,从而帮助我开 启了数字世界之旅。
感谢所有为本书贡献了时间和精力的人士,包括:
Dave Aitel对本书进行了审阅并利用其丰富的经验提供了极好 的反馈和示例。正是由于他所提出的具有挑战性的评论和建议,才 使本书的内容更清晰、更丰富和更全面。
Carol Long查看了早期的原稿,Tom Dinse在编辑和出版过程中 给予指导。Wiley的其他工作人员也给予了极大帮助。
David Nadwodny提出了自己的想法并给予我极大的鼓励,同时
网络攻击与漏洞利用安全攻防策略
展示了通过独创性和主动性可用胶带和绳子完成哪些工作。
Dave N早期所提出的许多反馈意见为我提出了许多新想法。 最后,还要感谢那些没有提及的人士,多年来,我一直和他们 一起工作,并且学到了很多。本书的最终完成依赖于他们花费大量 时间所进行的研究和分析。我感谢那些默默无闻的奉献者。
VI
 
兄弟,为什么你还全副武装?你是否曾想过派人去监视木马?
Menelaus, The Lliad
请记住,黑客(hacking)不仅是一种犯罪,也是一种生存特质。
Hackers(1995)
本书并不是一本关于Cyberwar、Cyber9/11或者Cybergeddon的书籍。这些术语通常用来生成页面点击或者确保资金或业务的安全^ 之所以使用这些术语,主要是为了引起人们的注意,或者使人们感 到震撼而采取行动,这样做也许有用,但在考虑如何构建框架来确 保计算机真正安全方面却没有实质性帮助。如果Digital Pearl Harbor(表示一种大规模的毁灭性突袭)即将到来,那么你必须采取什 么行动来阻止它呢?更新反病毒软件?谨慎使用附件?确保密码至 少有两个n3mber5?做这些事并不能帮助我们了解一种攻击,或者 阐明一种可以阻止攻击的策略。
Cyberwar是否永远不会发生,还是即将发生,又或是正在发 生?不同的人对于Cyberwar定义的理解也不同,所以给出的答案也 不一样。不管用什么动词时态来形容Cyberwar的状态,毫无疑问的
网络攻击与漏洞利用安全攻防策略是,网络间谍是真实存在的并正在行动。计算机安全公司精细地详 述带有相关名称的间谋活动,如Flame或者Aurora。与此同时,媒 体还持续报道了 National Security Agency的网络战能力。当人们还 在就Cyberwar的意义进行辩论时,一个古老职业的最新化身正在蓬 勃涌现。
由于报道的入侵次数非常多,使得攻击计算机网络听起来非常 容易。攻击者通常是看不见且无法阻挡的,而受害者则往往不知情 且无力应付。在看到此类新闻时,你可能会认为由于许多公司都丢 失了自己的信用卡数据、被公开了敏感的内部电子邮件或者丢失了 军事秘密,所以受到攻击是不可避免的。
这种态度是偷懒的表现。而给出的理由也总是相同的:过时的 系统被忽视了,警告标志被错过了,或者粗心的用户判断失误了。 如果己经完成了 XYZ,那么攻击将不会成功,然而随着无数的公司 和政府机构被一再渗透,仅解释攻击者使用了什么样的战术就显然 不够了。
如果想要了解计算机安全失败的原因,就不能仅通过分折某一 特定事件来理解计算机操作的固有特性。是否存在内在的进攻优 势?哪些因素增强了或者减弱了这种优势?攻击者为了取得成功通 常采用什么策略?如何应对相关进攻策略?如何跟上快速的技术 变化?
这些都是难以回答的问题。回答这些问题需要在头脑中形成一 个框架来推理策略、技术以及用来执行或防护计算机操作的方法。 本书将尝试建立这样一个框架,从而帮助解决上述问题以及其他问 题,同时还会介绍一些经久不衰的主题。
计算机间谍活动的频率、复杂程度以及影响力都在不断增加。 政治、军事、知识产权以及个人金融信息正以前所未有的速度被窃 取。随着处理这方面问题的法律和道德学说的不断出现,冲突将会 继续。因此,对于企业领袖、丨T专业人士以及政策制定者来说,开 始从战略层面解决这些问题是至关重要的,为此,首先必须了解网 络攻击和利用的原理。

为您推荐