目次 日本はハッカー天国-日本語版解説 序ハッカーーヒーローか悪党か? PartOneBeforeHack 第1章基礎 知識匹体験26.はじめに27.装備28.モデムと速度29.通信ソフトウェア30.便利な機 能31.交信記録の保存32.過去と未来一.一.昔の話35.コンピュータ犯罪38.金を盗む 39.サボタージュ40.いろいろな窃盗40.第7の犯罪42.ハッカーの動機43 パッキングの歴史47.まずハードウェアがやってきた48.YIPLとTAP49.コンピュー タ犯罪49.260051.﹃ウォー・ゲーム﹄と﹃フラック﹄51.シャドウ.ホーク53.エ レクトロニック.フロンティア.ファウンデーション54 第2章パッキングの歴史 第3章パッキングの調査 ターゲッティング60.情報収集66.いっぷう変わった調査方法68.オンライン上のコン ピュータ・シミュレータとチュートリアル69.ゴミあさり71.GTIRK74.見つけたフ ロッピーの調査76.調査77.ディスクの片側だけの損傷80.破れたディスク81.欠陥81 .スクリーンショットの調査82.実地調査86 第4章パスワードとアクセス制御 パスワード92.ユーザが決めるパスワード95.パスワード調査の実際100.パスワードの研 究103.パスワードの制約104.コンピュータが生成したパスワード106.ランダムでないコン ピュータ生成パスワード田.プログラムは人間でもある115.力ずくの方法117.力ずくの攻 撃の裏をかく120.結論121 第5章ソーシャル.エンジニアリング やんごとなき手口124.初心者に化けたハッカー125.虎の威を借るハッカー132.お手伝い ハッカー134.ゴールデン.アワー135.その他のヒント一⋮一.ソーシャルーエンジニアリング 状況のサンプル139.いろいろなソーシャル.エンジニアリングについてのTips141.そ の他の役どころ⋮一一.実演ソーシャル.エンジニアリング⋮'.文書でのソーシャル.エンジ ニアリング145.情報リクエスト方式147.神の言葉149.天国のトラブル?151 第6章逆ソーシャル・エンジニアリング ソーシャル.エンジニアリングの欠点を克服するIT).逆ソーシャル.エンジニアリングのサ ポタージュ方法159.逆ソーシャルーエンジニアリングのケース.スタディ161.サボタージュ の解決163.逆ソーシャル.エンジニアリングの宣伝方法164.手間の割には引き合わないか? 16 PartTwoDuringHack 第7章一般に公開されているコンピュータと端末 3つのタイプ170.CD'ROMデータベースと情報提供用コンピュータ171.一般に公開さ れている端末172.バーコードのハッキング174.隠しコマンド180.大学のPAT183.簡単 にやっつける183.ショルダー.サーフィン187.BASIcでやってみる190.ハードウェア 的な手法192.汎用目的のパーソナル・コンピュータ192.抜け道193.自由とは好きなように 歩き回ること194.PACK196.メニュー・シミュレーションとその他のテクニック197.獲 物の隠しかた201.気を付けておくこと205 第8章現場でのハッキンダト忍び込むハッカー 有線テレビ213.生物測定学的システム215.どんなときにも方法はある217.現場のパッキン グでは演技する219.便乗方式219.他にもうまい手がある221.受動的コンピューティング222 .漏れ出る電磁波m.ヅアン.エックとブリトン228.良いこともあれば悪いこともあるm] 第9章自宅でハッキングーモデムでコンピュータにダイアルする 現実234.接続相手は誰?一J.楽しみの代償235.パケット交換網236.他のネットワーク237 .ダイアルアップ番号の発見239.ダイアルアップのセキュリティ対策241.ログイン環境を 綿密に調べる224一 第10章電子掲示板システム BBSの電話番号を探す249.ハッカーBBSを見つける250.コネをつける万].BBSの機 能253.BBSをうまく利用するm4.仲間を調べる256.BBSのセキュリティを出し抜く一匹一 .BBSを運営する259.真夜中の仮面舞踏会260.パックメールw一.BBSをクラッシュさ せる265.トロイの木馬267.トロイの木馬を隠す269.実行中のトロイの木馬269.事前・事 後271.Do︲lt︲YourselfのためのTipsをいくつか274 第H章きわどいハッキング 金目当てのハッキングー'.汚いワザ280.賄賂`一.酒と娼婦281.恨み282 第12章侵入した後どうするか ハッカーの動機を再考するI'一.オペレーティングーシステム290.あれこれ見てまわる295. 探すべきコマンドと使用すべきコマンド298.ファイル転送プロトコル300.遊びとゲーム300 .ユーザ余ットワーク301.スーパーユーザになる302.スプーフィング302.暗号とDES 306.少しずつ309.プログラムの利用310.ウイルス312.秘密のチャネル313.牢獄から抜け 出す315.現場に戻る別.使命完遂⋮⋮まであと一歩319 PartThrceAfterHack 第13章かくのごとき合法的世界 コンピュータ犯罪に関する州法324.従来の州刑法325.犯罪的加害326.建造物侵入罪327. 詐欺罪m一.窃盗罪328.企業秘密の窃盗329.盗品授受罪330.不当にサービスや労働を奪取 した罪330.利用権の侵害条項331.伝統的な連邦刑法m一.共同謀議332.661条、211 3条、641条、912条、1343条、1361条その他333.連邦コンピュータ犯罪法m .結論335 調査の場合338.ソーシャル.エンジニアリングの場合339.ダイアルする場合340.ラップ トップのヒント344.お出かけキット(出かけるときは忘れずに)345.抜き足、差し足、忍び 足345.グリーンウッド.ファミリー病院の教訓351.BBsのプロテクト352.その他のオン ラインーセキュリティの手段361.セキュリティ.ログ362.公共の場や現場の場合366.オフ ラインでIロスを最小に367.コンピュータのメンテナンス367.その他の物的証拠の隠し 方369.結論-捕まり方371 第14章ハッカーのセキュリティー捕まらないようにするには 第15章結論 ハッカーの倫理376.私の倫理綱領m一.原則を組み合わせる379.私一人のタイガー・チーム 380.組み合わせた原則389.行き着くところは⋮⋮389.関係するお役人および管理担当者の 皆さんへ390.まだ心配している皆さんへ392 ハッキング用語集393 「装憤」倉田明典
© Copyright 2024 Paperzz