Từ một sai lệch kế toán 75 xu, Stoll nghi ngờ có người sử dụng trái phép hệ thống của mình. Ông bắt tay vào quá trình tìm kiếm tên hacker bí ẩn bằng nhiều công cụ theo dõi thô sơ tự chế. Không cần đến FBI, CIA và các cơ quan an ninh, quân sự khác, Stoll rong ruổi theo gã hacker qua mạng lưới quân sự nhạy cảm, các căn cứ quân sự, vệ tinh xuyên Đại Tây Dương, Nhật và Đức.Như một bộ phim Hollywood, bạn đọc sẽ được chứng kiến và xác thực cách để một tay gà mờ công nghệ xâm nhập vào mạng máy tính, len lỏi trong thế giới hacker bằng một chiến lược tự chế đã tóm gọn thành công một hacker quốc tế với động cơ là tiền, cocaine và những âm mưu tình báo.
Trong cuốn sách này, Kevin Mitnick, hacker nổi tiếng nhất thế giới, sẽ hướng dẫn các biện pháp dễ thực hiện (và ít tốn kém) giúp bạn – trên cương vị một cá nhân bình thường và một người tiêu dùng – có thể giấu các thông tin nhận dạng cá nhân của mình trong kỷ nguyên của Dữ liệu Lớn, vốn không thiếu những scandal quy mô quốc tế về những vụ vi phạm dữ liệu người dùng thường xuyên xuất hiện trên các mặt báo. Mitnick bàn đến nhiều phương tiện mà chúng ta sử dụng hằng ngày – từ điện thoại, email, cho đến tin nhắn,… – chỉ ra những lỗ hổng mà người khác có thể lợi dụng để giành quyền kiểm soát các dữ liệu của chúng ta, đồng thời đưa ra những giải pháp phòng chống cụ thể và hữu hiệu mà bất kỳ ai cũng có thể thực hiện để tự bảo vệ mình.
THƯ VIỆN
KIẾN THỨC AN NINH MẠNG
Internet khiến cho mọi thứ trở nên dễ dàng tiện lợi, nhưng chỉ cần một chút sơ xẩy tất cả những tên truy cập và mật khẩu của bạn sẽ trở thành con dao hai lưỡi
BLACK HAT
Hacker mũ đen là một trong các loại Hacker phổ biến nhất hiện nay có tên gọi khác là Crackers. Họ là những người chuyên đi bẻ khóa, xâm nhập bất hợp pháp vào các website, hệ thống mạng nội bộ
WHITE HAT
Hacker mũ trắng (white hat hacker) là cụm từ chỉ những người có kiến thức về công nghệ thông tin và sử dụng những kiến thức, kỹ năng của mình để thực hiện một số hoạt động đảm bảo an toàn thông tin
RED HAT
Hacker mũ đỏ sử dụng những kỹ năng của mình để bảo vệ hệ thống, tiêu diệt mã độc khi phát hiện ra hệ thống bị tấn công. Thậm chí truy vết ra các thông tin của kẻ xấu và tấn công ngược lại hệ thống của hacker mũ đen