40043572

目次
日本はハッカー天国-日本語版解説
序ハッカーーヒーローか悪党か?
PartOneBeforeHack
第1章基礎
知識匹体験26.はじめに27.装備28.モデムと速度29.通信ソフトウェア30.便利な機
能31.交信記録の保存32.過去と未来一.一.昔の話35.コンピュータ犯罪38.金を盗む
39.サボタージュ40.いろいろな窃盗40.第7の犯罪42.ハッカーの動機43
パッキングの歴史47.まずハードウェアがやってきた48.YIPLとTAP49.コンピュー
タ犯罪49.260051.﹃ウォー・ゲーム﹄と﹃フラック﹄51.シャドウ.ホーク53.エ
レクトロニック.フロンティア.ファウンデーション54
第2章パッキングの歴史
第3章パッキングの調査
ターゲッティング60.情報収集66.いっぷう変わった調査方法68.オンライン上のコン
ピュータ・シミュレータとチュートリアル69.ゴミあさり71.GTIRK74.見つけたフ
ロッピーの調査76.調査77.ディスクの片側だけの損傷80.破れたディスク81.欠陥81
.スクリーンショットの調査82.実地調査86
第4章パスワードとアクセス制御
パスワード92.ユーザが決めるパスワード95.パスワード調査の実際100.パスワードの研
究103.パスワードの制約104.コンピュータが生成したパスワード106.ランダムでないコン
ピュータ生成パスワード田.プログラムは人間でもある115.力ずくの方法117.力ずくの攻
撃の裏をかく120.結論121
第5章ソーシャル.エンジニアリング
やんごとなき手口124.初心者に化けたハッカー125.虎の威を借るハッカー132.お手伝い
ハッカー134.ゴールデン.アワー135.その他のヒント一⋮一.ソーシャルーエンジニアリング
状況のサンプル139.いろいろなソーシャル.エンジニアリングについてのTips141.そ
の他の役どころ⋮一一.実演ソーシャル.エンジニアリング⋮'.文書でのソーシャル.エンジ
ニアリング145.情報リクエスト方式147.神の言葉149.天国のトラブル?151
第6章逆ソーシャル・エンジニアリング
ソーシャル.エンジニアリングの欠点を克服するIT).逆ソーシャル.エンジニアリングのサ
ポタージュ方法159.逆ソーシャルーエンジニアリングのケース.スタディ161.サボタージュ
の解決163.逆ソーシャル.エンジニアリングの宣伝方法164.手間の割には引き合わないか?
16
PartTwoDuringHack
第7章一般に公開されているコンピュータと端末
3つのタイプ170.CD'ROMデータベースと情報提供用コンピュータ171.一般に公開さ
れている端末172.バーコードのハッキング174.隠しコマンド180.大学のPAT183.簡単
にやっつける183.ショルダー.サーフィン187.BASIcでやってみる190.ハードウェア
的な手法192.汎用目的のパーソナル・コンピュータ192.抜け道193.自由とは好きなように
歩き回ること194.PACK196.メニュー・シミュレーションとその他のテクニック197.獲
物の隠しかた201.気を付けておくこと205
第8章現場でのハッキンダト忍び込むハッカー
有線テレビ213.生物測定学的システム215.どんなときにも方法はある217.現場のパッキン
グでは演技する219.便乗方式219.他にもうまい手がある221.受動的コンピューティング222
.漏れ出る電磁波m.ヅアン.エックとブリトン228.良いこともあれば悪いこともあるm]
第9章自宅でハッキングーモデムでコンピュータにダイアルする
現実234.接続相手は誰?一J.楽しみの代償235.パケット交換網236.他のネットワーク237
.ダイアルアップ番号の発見239.ダイアルアップのセキュリティ対策241.ログイン環境を
綿密に調べる224一
第10章電子掲示板システム
BBSの電話番号を探す249.ハッカーBBSを見つける250.コネをつける万].BBSの機
能253.BBSをうまく利用するm4.仲間を調べる256.BBSのセキュリティを出し抜く一匹一
.BBSを運営する259.真夜中の仮面舞踏会260.パックメールw一.BBSをクラッシュさ
せる265.トロイの木馬267.トロイの木馬を隠す269.実行中のトロイの木馬269.事前・事
後271.Do︲lt︲YourselfのためのTipsをいくつか274
第H章きわどいハッキング
金目当てのハッキングー'.汚いワザ280.賄賂`一.酒と娼婦281.恨み282
第12章侵入した後どうするか
ハッカーの動機を再考するI'一.オペレーティングーシステム290.あれこれ見てまわる295.
探すべきコマンドと使用すべきコマンド298.ファイル転送プロトコル300.遊びとゲーム300
.ユーザ余ットワーク301.スーパーユーザになる302.スプーフィング302.暗号とDES
306.少しずつ309.プログラムの利用310.ウイルス312.秘密のチャネル313.牢獄から抜け
出す315.現場に戻る別.使命完遂⋮⋮まであと一歩319
PartThrceAfterHack
第13章かくのごとき合法的世界
コンピュータ犯罪に関する州法324.従来の州刑法325.犯罪的加害326.建造物侵入罪327.
詐欺罪m一.窃盗罪328.企業秘密の窃盗329.盗品授受罪330.不当にサービスや労働を奪取
した罪330.利用権の侵害条項331.伝統的な連邦刑法m一.共同謀議332.661条、211
3条、641条、912条、1343条、1361条その他333.連邦コンピュータ犯罪法m
.結論335
調査の場合338.ソーシャル.エンジニアリングの場合339.ダイアルする場合340.ラップ
トップのヒント344.お出かけキット(出かけるときは忘れずに)345.抜き足、差し足、忍び
足345.グリーンウッド.ファミリー病院の教訓351.BBsのプロテクト352.その他のオン
ラインーセキュリティの手段361.セキュリティ.ログ362.公共の場や現場の場合366.オフ
ラインでIロスを最小に367.コンピュータのメンテナンス367.その他の物的証拠の隠し
方369.結論-捕まり方371
第14章ハッカーのセキュリティー捕まらないようにするには
第15章結論
ハッカーの倫理376.私の倫理綱領m一.原則を組み合わせる379.私一人のタイガー・チーム
380.組み合わせた原則389.行き着くところは⋮⋮389.関係するお役人および管理担当者の
皆さんへ390.まだ心配している皆さんへ392
ハッキング用語集393
「装憤」倉田明典