Una vez uno de los más buscados por el FBI porque pirateó 40 corporaciones importantes solo para el desafío, Kevin es ahora un consultor de seguridad de confianza para Fortune 500 y los gobiernos de todo el mundo.
Kevin y su Global Ghost Team ™ ahora mantienen un historial 100% exitoso de poder penetrar la seguridad de cualquier sistema por el que se les paga por piratear utilizando una combinación de exploits técnicos e ingeniería social. Como director ejecutivo y hacker jefe de "sombrero blanco" en una de las firmas de seguridad boutique más avanzadas del mundo, Kevin asesora a líderes, ejecutivos y personal tanto en la teoría como en la práctica de la ingeniería social, temas en los que es la principal autoridad mundial. Kevin también ayuda a los consumidores, desde estudiantes hasta jubilados, a aprender cómo proteger su información y ellos mismos de daños, utilizando términos comprensibles y un enfoque amigable.
Los conocimientos de Kevin sobre los acontecimientos actuales son muy buscados, lo que ha dado lugar a cientos de apariciones en los medios. Ha sido comentarista, analista de seguridad o sujeto de entrevistas en CNN, CNBC, Al Jazeera, FOX News, CBC, BBC, Radio Moscú, Tech TV, National Public Radio, Playboy, Good Morning America y 60 Minutes, por nombrar solo unos pocos. Ha sido llamado ante el Congreso (tanto en la Cámara como en el Senado) para testificar sobre asuntos de seguridad que afectan a Estados Unidos. Kevin también trabaja en asociación con KnowBe4 para producir programas de capacitación en concientización sobre seguridad aclamados por la crítica para contrarrestar la ingeniería social y mejorar la efectividad de la seguridad.
Los libros de Kevin incluyen 'Art of Intrusion: The Real Story Behind the Exploits of Hackers, Intruders and Deceivers' y 'Art of Deception: Controlling the Human Element of Security', que son lecturas obligatorias para los profesionales de la seguridad. Su autobiografía, 'Ghost in the Wires: My Adventures as the World's Most Wanted Hacker', un best seller del New York Times, ahora está disponible en quince idiomas.
Unauthorised Access: Physical Penetration Testing For IT Security Teams pdf por Kevin Mitnick
The first guide to planning and performing a physical penetration test on your computer's security
Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside-but what if your attacker was on the inside? While nearly all IT teams perform a variety of network and application penetration testing procedures, an audit and test of the physical location has not been as prevalent. IT teams are now increasingly requesting physical penetration tests, but there is little available in terms of training. The goal of the test is to demonstrate any deficiencies in operating procedures concerning physical security.
Featuring a Foreword written by world-renowned hacker Kevin D. Mitnick and lead author of The Art of Intrusion and The Art of Deception, this book is the first guide to planning and performing a physical penetration test. Inside, IT security expert Wil Allsopp guides you through the entire process from gathering intelligence, getting inside, dealing with threats, staying hidden (often in plain sight), and getting access to networks and data.Teaches IT security teams how to break into their own facility in order to defend against such attacks, which is often overlooked by IT security teams but is of critical importanceDeals with intelligence gathering, such as getting access building blueprints and satellite imagery, hacking security cameras, planting bugs, and eavesdropping on security channelsIncludes safeguards for consultants paid to probe facilities unbeknown to staffCovers preparing the report and presenting it to management
In order to defend data, you need to think like a thief-let Unauthorised Access show you how to get inside.