Socjotechnika. Sztuka zdobywania władzy nad umysłami - ebook
Socjotechnika. Sztuka zdobywania władzy nad umysłami - ebook
Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu.
Kevin Mitnick, autor, prelegent i konsultant
Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami.
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.
Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji.
"W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód.
Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie."
Kevin Mitnick, autor, prelegent i konsultant
Posłuchaj audiobooka:
Spis treści
O autorze 9
O redaktorce 9
Zespół wydania oryginalnego 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17
1. Rzut oka na nowy świat zawodowej socjotechniki 19
- Co się zmieniło? 21
- Dlaczego warto przeczytać tę książkę? 22
- Przedstawienie socjotechniki 24
- Piramida IS 28
- Co zawiera ta książka? 31
- Podsumowanie 33
2. Czy widzisz to, co ja? 35
- Autentyczny przykład białego wywiadu 35
- Nietechniczny biały wywiad 40
- Narzędzia dla fachowców 78
- Podsumowanie 80
3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83
- Podejście 86
- DISC 89
- Podsumowanie 101
4. Bądź, kim tylko chcesz być 103
- Zasady tworzenia pretekstu 104
- Podsumowanie 119
5. Wiem, jak sprawić, byście mnie lubili 121
- Mentalność plemienna 123
- Tworzenie relacji przez socjotechnika 125
- Mechanizm relacji 141
- Podsumowanie 142
6. Pod wpływem 145
- Zasada pierwsza: wzajemność 147
- Zasada druga: zobowiązanie 150
- Zasada trzecia: ustępowanie 153
- Zasada czwarta: niedobór 157
- Zasada piąta: autorytet 160
- Zasada szósta: spójność i zaangażowanie 164
- Zasada siódma: sympatia 168
- Zasada ósma: dowód społeczny 171
- Wpływ i manipulacja 173
- Podsumowanie 178
7. Tworzenie dzieła sztuki 181
- Dynamiczne zasady ramowania 182
- Wzbudzanie 192
- Podsumowanie 206
8. Widzę, czego mi nie mówisz 207
- Sygnały niewerbalne to podstawa 208
- Bazowe stany emocjonalne 211
- Podstawowe cechy komunikatów niewerbalnych 220
- Komfort i dyskomfort 221
- Podsumowanie 242
9. Hakowanie ludzi 245
- Każdy może być ofiarą 246
- Podstawowe założenia testu penetracji 247
- Phishing 251
- Vishing 255
- SMiShing 262
- Podszywanie się 263
- Raportowanie 269
- Częste pytania dla testerów 272
- Podsumowanie 278
10. Czy wiesz, co to M.A.P.A.? 279
- Krok pierwszy: naucz się określać ataki socjotechniczne 281
- Krok drugi: opracuj racjonalne i wykonalne zasady 283
- Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287
- Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289
- Dobrze połącz składniki 290
- Aktualizacja to podstawa 291
- Ucz się na błędach (innych ludzi) 292
- Tworzenie kultury świadomości zagrożeń 293
- Podsumowanie 298
11. Co teraz? 299
- Umiejętności miękkie przydatne w inżynierii społecznej 300
- Umiejętności techniczne 303
- Wykształcenie 304
- Oferty pracy 305
- Przyszłość socjotechniki 307
Kategoria: | Psychologia |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-9578-7 |
Rozmiar pliku: | 9,5 MB |