Phishing Exposed (Paperback)
Lance James
- 出版商: Syngress Media
- 出版日期: 2005-10-01
- 定價: $1,550
- 售價: 5.0 折 $775
- 語言: 英文
- 頁數: 450
- 裝訂: Paperback
- ISBN: 159749030X
- ISBN-13: 9781597490306
立即出貨(限量) (庫存=1)
買這商品的人也買了...
-
$520$411 -
$450$356 -
$780CMMI: Guidelines for Process Integration and Product Improvement (Harcover)
-
$980$960 -
$800$760 -
$780$616 -
$2,040$1,938 -
$2,020$1,919 -
$820$697 -
$290$247 -
$780$741 -
$499$424 -
$600$510 -
$650$507 -
$620$484 -
$680$578 -
$600$540 -
$880$695 -
$750$593 -
$680$537 -
$780$616 -
$1,372Data Mining: Concepts and Techniques, 2/e (IE-Hardcover)
-
$720$569 -
$800$632 -
$480$408
相關主題
商品描述
Description
Uncover Secrets from the Dark Side
Phishing Exposed provides an in-depth, high-tech view from both sides of the phishing playing field. In this unprecedented book, world-renowned phishing expert Lance James exposes the technical and financial techniques used by international clandestine phishing gangs to steal billions of dollars every year. The book is filled with technically detailed forensic examinations of real phishing scams. Armed with this invaluable intelligence, law enforcement officers, system administrators, and fraud investigators can resolve existing cases and prevent future attacks.
· Identify the Three Classes of Phishing Attacks
Go behind the scenes to learn how phishing gangs execute impersonation, forwarding, and popup attacks.· Uncover Phishing Servers and Blind Drops
Follow the trail from hostile Web servers to anonymous e-mail accounts where stolen data is stored.· Learn How E-mail Addresses Are Harvested
See how phishers use bots and crawlers to scour the Internet for valid e-mall addresses to attack.· Detect Cross-Site Scripting (CSS) Attacks
Watch as phishers use CSS attacks to hijack browsers, steal cookies, and run malicious code on Web browsers.· Exploit the Secure Sockets Layer (SSL)
Implement cross-user vulnerabilities to render SSL certificates null and void.· Follow the Money…
Untangle the intricate web of international money laundering.· See the Future of Phishing
Learn how new pharming techniques use DNS poisoning to redirect online traffic to a malicious computer.· Go Phishing…
Send phishing e-mails you have received to author Lance James for analysis.
Table of Contents
xi Contents
Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii
Chapter 1 Banking On Phishing . . . . . . . . . . . . . . . . . . . .1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Spam Classification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Spam Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Classification Techniques . . . . . . . . . . . . . . . . . . . . . . . . .7
Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Cyber-Crime Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
What Is Phishing? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
What’s Not a Phish . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Phishing Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
E-Mail Effectiveness . . . . . . . . . . . . . . . . . . . . . . . . .17
Fraud, Forensics, and the Law . . . . . . . . . . . . . . . . . . . . . . .24
Phishing and the Law . . . . . . . . . . . . . . . . . . . . . . . . . .24
Spam, Spyware, and the Law . . . . . . . . . . . . . . . . . . . . .25
Promising Antiphishing Legislation . . . . . . . . . . . . . . . .28
Technical Ramifications . . . . . . . . . . . . . . . . . . . . . .29
Legal Ramifications . . . . . . . . . . . . . . . . . . . . . . . . .29
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . .34
Chapter 2 Go Phish! . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
The Impersonation Attack . . . . . . . . . . . . . . . . . . . . . . . . . .40
The Mirror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Setting Up the Phishing Server . . . . . . . . . . . . . . . . . . .45xii Contents
Setting Up the Blind Drop . . . . . . . . . . . . . . . . . . . . . .49
Preparing the Phishing E-Mail . . . . . . . . . . . . . . . . . . . .53
Preparing the Con . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
The Forwarding Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
E-Mail Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
The Phishing Server and the Blind Drop . . . . . . . . . . . .64
Preparing the Con . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
The Popup Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Setting Up the Phishing Server . . . . . . . . . . . . . . . . . . .70
E-Mail Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Preparing the Con . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . .83
Chapter 3 E-Mail: The Weapon of Mass Delivery . . . . .85
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
E-Mail Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
E-Mail Headers . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
Mail Delivery Process . . . . . . . . . . . . . . . . . . . . . . . .91
Anonymous E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Forging Headers . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Open Relays and Proxy Servers . . . . . . . . . . . . . . . .100
Proxy Chaining, Onion Routing, and Mixnets . . . . .103
Harvesting E-mail Addresses . . . . . . . . . . . . . . . . . . . . . . .108
Harvesting Tools,Targets, and Techniques . . . . . . . . .108
Hackers and Insiders . . . . . . . . . . . . . . . . . . . . . . . .119
Sending Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
The Tools of the Trade . . . . . . . . . . . . . . . . . . . . . .120
The Anti-Antispam . . . . . . . . . . . . . . . . . . . . . . . . .124
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .133Contents xiii
Chapter 4 Crossing the Phishing Line . . . . . . . . . . . . .137
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138
Quick Overview of the Web . . . . . . . . . . . . . . . . . . . .138
Dynamic HTML . . . . . . . . . . . . . . . . . . . . . . . . . .139
HyperText Transfer Protocol . . . . . . . . . . . . . . . . . . . .139
Request, and They Shall Respond . . . . . . . . . . . . . .140
HTTP Message Header Fields . . . . . . . . . . . . . . . . .141
Status Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
Misplaced Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Target: Redirects . . . . . . . . . . . . . . . . . . . . . . . . . . .152
Target: Reflective Queries . . . . . . . . . . . . . . . . . . . .189
Target: Reflective Error Pages . . . . . . . . . . . . . . . . .204
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .213
Chapter 5 The Dark Side of the Web . . . . . . . . . . . . . .215
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
What Is Dynamic HTML, Really? . . . . . . . . . . . . . . . . . . .216
When Features Become Flaws . . . . . . . . . . . . . . . . . . . . . .218
Careful with That Link, Eugene . . . . . . . . . . . . . . . . . .223
Evasive Tactics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228
Patching Flat Tires . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
Protect Yourself Against Fraud! . . . . . . . . . . . . . . . .234
Mixed Nuts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242
The Code of Many Colors . . . . . . . . . . . . . . . . . . .254
A Web Site Full of Secrets . . . . . . . . . . . . . . . . . . . . . . . . .260
Cross-Site Request Forgery . . . . . . . . . . . . . . . . . . . . .261
Session Riding . . . . . . . . . . . . . . . . . . . . . . . . . . . .261
Blind Faith . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .274
Browser Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . .276
Attacking Yahoo! Domain Keys . . . . . . . . . . . . . . . .294
The Evolution of the Phisher . . . . . . . . . . . . . . . . . . . . . .301
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .306xiv Contents
Chapter 6 Malware, Money Movers, and Ma Bell
Mayhem! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .309
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .310
Mule Driving and Money Laundering . . . . . . . . . . . . . . . .310
How Phishers Set Up Shop . . . . . . . . . . . . . . . . . . . . .311
The Process of Receiving the Money . . . . . . . . . . . . . .312
Western Union . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314
Mule Liability and Position . . . . . . . . . . . . . . . . . . . . .314
U.S. Operations and Credit Cards . . . . . . . . . . . . . .315
Phishers Phone Home . . . . . . . . . . . . . . . . . . . . . . . . . . . .315
Defining Telecommunications Today . . . . . . . . . . . . . . .315
SIP Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .317
SIP Communication . . . . . . . . . . . . . . . . . . . . . . . .318
Caller ID Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . .319
SBC Network Takeover . . . . . . . . . . . . . . . . . . . . .321
Anonymous Telephony . . . . . . . . . . . . . . . . . . . . . . . .324
Phreakin’ Phishers! . . . . . . . . . . . . . . . . . . . . . . . . . . .324
Slithering Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . .325
Malware in 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
Early 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .326
Mid-2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .327
End of 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .327
Trojans of 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . .328
Malware in 2005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .329
Malware Distribution Process . . . . . . . . . . . . . . . . .329
Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .339
Blind Drops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .340
The Phuture of Phishing . . . . . . . . . . . . . . . . . . . . . . . . . .342
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .345
Chapter 7 So Long, and Thanks for All the Phish! . . .347
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348
Looking Back . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348
Legal Eagle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352Contents xv
Interagency Guidelines . . . . . . . . . . . . . . . . . . . . . . . .352
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .357
What About Spam? . . . . . . . . . . . . . . . . . . . . . . . . . . .359
Antiphishing Vendors . . . . . . . . . . . . . . . . . . . . . . . . . . . .361
Stats to the Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
Tracksploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .372
Stealing Their Network . . . . . . . . . . . . . . . . . . . . . . . .373
Send Me Phish! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .377
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . .378
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . .380
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381
商品描述(中文翻譯)
描述
《揭露詐騙》提供了一個深入、高科技的視角,從詐騙的兩面觀察詐騙行業。在這本前所未有的書中,世界知名的詐騙專家Lance James揭示了國際秘密詐騙團伙每年盜竊數十億美元的技術和金融手法。這本書充滿了對真實詐騙騙局的技術細節的法醫調查。憑藉這些寶貴的情報,執法人員、系統管理員和詐騙調查人員可以解決現有案件並防止未來的攻擊。
揭示詐騙的三種類型
深入了解詐騙團伙如何進行冒充、轉發和彈出攻擊。
揭露詐騙伺服器和盲目交付點
追踪從敵對網絡伺服器到匿名電子郵件帳戶的蹤跡,這些帳戶用於存儲被盜數據。
了解電子郵件地址是如何被收集的
看看詐騙者如何使用機器人和爬蟲在互聯網上搜索有效的電子郵件地址進行攻擊。
檢測跨站腳本(CSS)攻擊
觀察詐騙者如何使用CSS攻擊劫持瀏覽器、竊取Cookie並在Web瀏覽器上運行惡意代碼。