A maior rede de estudos do Brasil

Grátis
245 pág.
Kevin Mitnick - A Arte de Invadir

Pré-visualização | Página 1 de 50

Prentice Hall 
As verdadeiras histórias por 
trás das ações de hackers, 
intrusos e criminosos eletrônicos 
Divoncir S. Melo
Caixa de texto
Digitalizado por Divoncir
 
 
Kevin Mitnick, cujas próprias façanhas 
o tomaram um herói absoluto do 
hacker conta dezenas de histórias 
verdadeiras de invasões cibernéticas 
— esquemas altamente efetivos, 
cruelmente inventivos, que aceleram a 
pulsação enquanto você se 
surpreende com tanta audácia. Cada 
uma é seguida pela análise 
especializada de Mitnick, que observa 
como o ataque poderia ter sido evitado 
— e ele tem qualificações 
incomparáveis para recomendar 
medidas efetivas de segurança. Sendo 
tanto uma lenda no submundo dos 
hackers quanto um general na guerra 
contra o crime cibernético, Kevin 
Mitnick possui uma arma que muito 
provavelmente renderá o intruso: o 
conhecimento profundo da mente 
brilhante e tenacidade do hacker. 
Quatro colegas limpam Vegas usando 
um computador que cabia no bolso. 
Um adolescente canadense entediado 
ganha acesso à seção de 
transferências sem fio de um 
importante banco do Sul dos Estados 
Unidos. Dois garotos são recrutados 
por um terrorista que tem vínculos com 
Osama bin Laden para fazer uma 
invasão na Lockheed Martin e na 
Defense Information System Network. 
E essas histórias são verdadeiras. 
Se você trabalha na área de 
segurança em sua organização e 
gosta de situações tensas cheias de 
espiões e intriga da vida real prepare-
se para uma leitura excitante. 
KEVIN D. MITNICK 
& William L. Simon 
A ARTE DE 
INVADIR 
As verdadeiras histórias por 
trás das ações de hackers, 
intrusos e criminosos eletrônicos 
Tradução Maria Lúcia G. 
L. Rosa 
Revisão técnica 
Júlio César Rinco 
Consultor na área de informática — especialista em segurança 
Hoenir Ribeiro da Silva Consultor na área de 
informática - especialista em redes 
PEARSON 
 
Prentice 
Hall 
São Paulo 
Brasil Argentina Colômbia Costa Rica Chile Espanto 
Guatemala México Peru Porto Rico Venezuela 
© 2006 by Pearson Education do Brasil © 2005 by 
Kevin D. Mitnick e William L Simon 
Tradução autorizada da edição original em inglês The art of intrusion: the real stories 
behind the exploits of hackers, intruders & deceivers, publicada pela Wiley Publishing, 
Inc, Indianapolis, Indiana. 
Todos os direitos reservados. Nenhuma parte desta publicação poderá ser 
reproduzida ou transmitida de qualquer modo ou por qualquer outro meto, eletrônico 
ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de sistema 
de armazenamento e transmissão de informação, 
sem prévia autorização, por escrito, da Pearson Education do Brasil 
Gerente editorial: Roger Trimer 
Editara de desenvolvimento: Marileide Gomes 
Gerente de produção: Heber Lisboa 
Editora de texto: Sheila Fabre 
Preparação: Marise Goulart 
Revisão: Maria Luiza Favret, Andréa Vidal 
Capa: Marcelo Françoso, sobre o projeto original de Michael E. Trent 
Foto do autor: © Monty Brinton 
Editoração eletrônica: Figurativa Arte e Projeto Editorial 
Dados Internacionais de Catalogação na Publicação (CIP) 
(Câmara Brasileira do Livro, SP, Brasil) 
Mitnick, Kevin D., 1963 - 
A arte de invadir: as verdadeiras histórias por trás das ações de hackers, intrusos e criminosos 
eletrônicos / Kevin D. Mitnick e William L Simon ; tradução Maria Lúcia G. I. Rosa ; revisão técnica Julio 
César Pinto, Hoenir Ribeiro da Silva. - São Paulo : Pearson Prentice Hall, 2005. 
Título original: The art of intrusion: the real stories behind the exploits of hackers, intruders & 
deceivers. 
ISBN 85-7605-055-2 
1. Computadores - Medidas de segurança 2. Crime por computador 3. Hackers de computadores 
I. Simon, William L., II. Título: As verdadeiras histórias por trás das ações de hackers, intrusos e 
criminosos eletrônicos. 
05-5386 ______________________________________________________________ CDD-005.8
Índices para catálogo sistemático: 
1. Computadores : Hackers : Segurança dos dados : 
Ciência da computação 005.8 
2. Hackers de computadores : Segurança dos dados : 
Ciência da computação 005.8 
Marcas registradas: Wiley e o logotipo da Wiley são marcas registradas da John Wiley & Sons, Inc. 
e/ou seus associados, nos Estados Unidos e em outros países, e não devem ser usadas sem autorização por escrito. 
Todas as outras marcas registradas são de seus respectivos proprietários. A Wiley Publishing Inc. não i associada 
a qualquer produto ou fornecedor mencionado neste livro. 
2006 
Direitos exclusivos para a língua portuguesa cedidos 
à Pearson Education do Brasil, 
uma empresa do grupo Pearson Education 
Av. Ermano Marchetti, 1435 
CEP: 05038-001 - Lapa - São Paulo - SP 
Tel: (11)3613-1222 - Fax: (11)3611-0444 
e-mail: vendas@pearsoned.com
http://vcndas9pearsoned.com/
Sumário 
Prefácio ...................................................................................................................... IX 
Agradecimentos ......................................................................................................... XI 
1 Invadindo os cassinos por um milhão de pratas............................................. 1 
2 Quando os terroristas ligam ........................................................................... 21 
3 A invasão na prisão do Texas ........................................................................ 43 
4 Tiras e ladrões................................................................................................. 61 
5 O hacker Robin Hood .................................................................................... 79 
6 A sabedoria e a loucura dos pen tests.............................................................. 99 
7 É claro que seu banco é seguro — certo?.......................................................119 
8 Sua propriedade intelectual não está segura ...................................................131 
9 No continente..................................................................................................167 
10 Engenheiros sociais — como eles trabalham e como detê-los .......................189 
11 Curtas..............................................................................................................209 
Índice.............................................................................................................221 
Prefácio 
Os hackers gostam de contar vantagens entre si. É claro que um dos prêmios seria o direito de se 
gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal, 
Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim 
e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro. 
Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, 
enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a 
autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que 
afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? 
Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a 
história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão 
sustentação à história no todo ou em parte? 
No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de 
algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime 
qualificado se suas verdadeiras identidades pudessem ser descobertas. Por isso, querer saber o nome 
verdadeiro delas ou esperar que ofereçam provas é um negócio duvidoso. 
Essas pessoas só revelaram suas histórias porque acreditam em mim, Elas sabem que já fiz isso e 
se dispuseram a confiar em mim, sabem que não vou traí-las nem colocá-las em situação delicada. 
Assim, apesar dos riscos, muitas apresentam provas tangíveis de seus