- promocja
Mroczne odmęty phishingu. Nie daj się złowić! - ebook
Mroczne odmęty phishingu. Nie daj się złowić! - ebook
Ofensywne i defensywne strony ataków e-mailowych
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!
W tej książce:
- opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
- analiza celów ataku i korzyści, jakie osiągają atakujący
- psychologiczne i socjologiczne podstawy phishingu
- analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
- metody rozpoznawania ataków
- metody ochrony systemu informatycznego przed phishingiem
Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!
Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.
Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.
Spis treści
O autorach (9)
O redaktorze technicznym (11)
Podziękowania (13)
Przedmowa (17)
Wprowadzenie (21)
Rozdział 1. Wypływamy na odmęty phishingu (27)
- ABC phishingu (28)
- Jak idzie się na phishing (30)
- Przykłady (33)
- Głośne włamania (34)
- Fisze w środowisku naturalnym (37)
- Fisze z ostrymi zębami (49)
- Spearphishing (54)
- Podsumowanie (56)
Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)
- Podejmowanie decyzji: drobne rzeczy (60)
- Błąd poznawczy (61)
- Stan fizjologiczny (63)
- Czynniki zewnętrzne (64)
- Podejmowanie decyzji w skrócie (66)
- Wtedy akurat myślałem, że to dobry pomysł (66)
- Jakiej przynęty używają phisherzy (68)
- Przedstawiamy ciało migdałowate (70)
- Gildia porywaczy ciał (migdałowatych) (71)
- Zakładanie kagańca na ciało migdałowate (74)
- Namydlić, spłukać, powtórzyć (76)
- Podsumowanie (77)
Rozdział 3. Wpływ i manipulacja (81)
- Dlaczego ta różnica jest dla nas istotna (83)
- Jak poznać różnicę? (84)
- W jaki sposób zbudujemy relację z naszymi celami? (84)
- Jak będą się czuły osoby wzięte przez nas na cel po tym, gdy zorientują się, że je sprawdzaliśmy? (84)
- Jakie mamy zamiary? (85)
- Ale atakujący będą stosować manipulację... (85)
- To wszystko kłamstwa (86)
- "K" jak "kara" (87)
- Zasady wywierania wpływu (89)
- Wzajemność (90)
- Zobowiązanie (90)
- Ustępstwo (91)
- Rzadkość (92)
- Władza (92)
- Konsekwencja i zaangażowanie (93)
- Sympatia (94)
- Społeczny dowód słuszności (95)
- Zabawa z wpływem (95)
- Społeczna natura człowieka (96)
- Reakcja fizjologiczna (96)
- Reakcja psychologiczna (97)
- Co warto wiedzieć o manipulacji (98)
- Podsumowanie (99)
Rozdział 4. Lekcje samoobrony (103)
- Lekcja pierwsza: Krytyczne myślenie (104)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (105)
- Lekcja druga: Mysz w zawisie (106)
- A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny? (108)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (110)
- Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (113)
- Lekcja czwarta: Analizowanie nagłówków e-maila (114)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (117)
- Lekcja piąta: Piaskownica (118)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (119)
- Ściana baranków, czyli sieć złych pomysłów (120)
- Na kłopoty - przeklejanie (120)
- Dzielenie jak marzenie (121)
- Moja komórka jest bezpieczna (122)
- Dobry antywirus Cię ocali (123)
- Podsumowanie (123)
Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)
- Podstawowy przepis (127)
- Dlaczego? (127)
- Jaki jest motyw? (130)
- Nie całkiem na bakier z prawem (133)
- Opracowanie programu szkolenia (136)
- Ustalenie poziomu odniesienia (137)
- Ustalenie poziomu trudności (138)
- Pisanie wiadomości phishingowych (150)
- Mierzenie wyników i statystyki (151)
- Raportowanie (154)
- Atakuj, edukuj, powtarzaj (156)
- Podsumowanie (158)
Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)
- Prosto w serce: polityki a emocje (160)
- Znaczenie (161)
- Złe (161)
- Jak zmienić to na "dobre"? (161)
- Szefa to nie dotyczy (162)
- Znaczenie (162)
- Złe (162)
- Jak zmienić to na "dobre"? (163)
- Załatam tylko jedną dziurę (163)
- Znaczenie (164)
- Złe (164)
- Jak zmienić to na "dobre"? (164)
- Testuj do obrzydzenia (165)
- Znaczenie (165)
- Złe (165)
- Jak zmienić to na "dobre"? (166)
- Zadzwoń pod ten numer, gdy zauważysz fiszę (167)
- Znaczenie (167)
- Złe (168)
- Jak zmienić to na "dobre"? (168)
- W poniedziałki atakujący odpoczywają (168)
- Znaczenie (169)
- Złe (170)
- Jak zmienić to na "dobre"? (170)
- Gdy zamknę oczy, nic mi nie będzie (170)
- Znaczenie (171)
- Złe (171)
- Jak zmienić to na "dobre"? (172)
- Lekcja dla nas wszystkich (172)
- Podsumowanie (173)
Rozdział 7. Przybornik zawodowca (175)
- Programy płatne (176)
- Rapid7 Metasploit Pro (177)
- ThreatSim (180)
- PhishMe (185)
- Wombat PhishGuru (189)
- PhishLine (192)
- Aplikacje open source (195)
- SET: Social-Engineer Toolkit (196)
- Phishing Frenzy (198)
- Zestawienie (201)
- Zarządzane czy nie? (203)
- Podsumowanie (204)
Rozdział 8. Na fisze na bogato (205)
- Phishing na głębokich wodach (206)
- Z czym mamy do czynienia (206)
- Ustalcie realne cele dla Waszej firmy (208)
- Zaplanujcie program (209)
- Zrozumcie statystyki (210)
- Reagujcie odpowiednio do sytuacji (211)
- Dokonajcie wyboru: wewnętrznie czy zewnętrznie? (212)
- Podsumowanie (214)
Skorowidz (217)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-2907-2 |
Rozmiar pliku: | 25 MB |