Facebook - konwersja
Pobierz fragment

Socjotechniki w praktyce. Podręcznik etycznego hakera - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
18 kwietnia 2023
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
69,00

Socjotechniki w praktyce. Podręcznik etycznego hakera - ebook

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.

Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.

Wzbogać swój arsenał pentestera o:

  • techniki phishingu, takie jak spoofing i squatting
  • narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
  • metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych
  • zasady korzystania ze wskaźników powodzenia ataku
  • środki kontroli technicznej i znajomość programów uświadamiających użytkowników

Po pierwsze: wzmocnij najsłabsze ogniwo!

Spis treści

Podziękowania

Wprowadzenie

Część I. Podstawy

1. Czym jest inżynieria społeczna

  • Ważne pojęcia w inżynierii społecznej
    • Atak pod pretekstem
    • Biały wywiad
    • Phishing
    • Spearphishing
    • Whaling
    • Vishing
    • Przynęta
    • Nurkowanie po śmietnikach
  • Koncepcje psychologiczne w inżynierii społecznej
    • Wpływ
    • Manipulacja
    • Porozumienie
    • Sześć zasad perswazji według dr. Cialdiniego
    • Współczucie a empatia
  • Podsumowanie

2. Względy etyczne w inżynierii społecznej

  • Etyczna inżynieria społeczna
    • Ustalanie granic
    • Zrozumienie uwarunkowań prawnych
    • Zrozumienie uwarunkowań korzystania z usług
    • Raport po akcji
  • Studium przypadku: inżynieria społeczna posunięta za daleko
  • Etyczne zbieranie danych OSINT-owych
    • Ochrona danych
    • Przestrzeganie prawa i przepisów
  • Studium przypadku: granice etyczne inżynierii społecznej
  • Podsumowanie

Część II. Ofensywna inżynieria społeczna

3. Przygotowanie do ataku

  • Koordynacja działań z klientem
    • Ustalenie zakresu prac
    • Określenie celów
    • Zdefiniowanie metod
  • Budowanie skutecznych pretekstów
  • Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej
  • Przestrzeganie kolejności faz ataku
  • Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie
  • Podsumowanie

4. Gromadzenie biznesowych danych OSINT-owych

  • Studium przypadku: dlaczego OSINT ma znaczenie
  • Zrozumienie rodzajów działań OSINT-owych
  • OSINT biznesowy
    • Pozyskiwanie podstawowych informacji biznesowych z Crunchbase
    • Identyfikacja właścicieli stron internetowych za pomocą WHOIS
    • Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng
    • Korzystanie z innych narzędzi: theHarvester i OSINT Framework
    • Znajdowanie adresów e-mail za pomocą Huntera
    • Wykorzystanie narzędzi mapowania i geolokalizacji
  • Podsumowanie

5. Media społecznościowe i dokumenty publicznie dostępne

  • Analiza mediów społecznościowych w służbie OSINT-u
    • LinkedIn
    • Strony z ofertami pracy i strony poświęcone karierze zawodowej
    • Facebook
    • Instagram
  • Wykorzystanie wyszukiwarki Shodan do OSINT-u
    • Używanie parametrów wyszukiwania w wyszukiwarce Shodan
    • Wyszukiwanie adresów IP
    • Wyszukiwanie nazw domen
    • Wyszukiwanie nazw hostów i subdomen
  • Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly
  • Myszkowanie po formularzach SEC
  • Podsumowanie

6. Zbieranie danych OSINT-owych o ludziach

  • Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail
    • Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned
    • Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka
    • Tworzenie wykazów kont internetowych za pomocą WhatsMyName
  • Analiza haseł za pomocą Pwdlogy
  • Analiza obrazów Twojego celu
    • Ręczna analiza danych EXIF
    • Analiza obrazów za pomocą ExifTool
  • Analiza mediów społecznościowych bez użycia narzędzi
    • LinkedIn
    • Instagram
    • Facebook
    • Twitter
  • Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto
  • Podsumowanie

7. Phishing

  • Konfiguracja ataku phishingowego
    • Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych
    • Wybór platformy e-mailowej
    • Zakup domen strony wysyłającej i strony docelowej
    • Konfigurowanie serwera webowego phishingu i infrastruktury
  • Dodatkowe kroki w przypadku phishingu
    • Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail
    • Automatyzacja phishingu z frameworkiem Gophish
    • Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje
    • Wykorzystanie skróconych adresów URL w phishingu
    • Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych
  • Czas i sposób przeprowadzenia ataku
  • Studium przypadku: zaawansowany trwały phishing za 25 dolarów
  • Podsumowanie

8. Klonowanie strony docelowej

  • Przykład sklonowanej strony internetowej
    • Strona logowania
    • Zakładka z pytaniami wrażliwymi
    • Zakładka informująca o błędzie
    • Pozyskiwanie informacji
  • Klonowanie strony internetowej
    • Odnalezienie zakładki logowania i zakładki użytkownika
    • Klonowanie zakładek za pomocą HTTrack
    • Zmiana kodu pola logowania
    • Dodawanie zakładek internetowych do serwera Apache
  • Podsumowanie

9. Wykrywanie, pomiar i raportowanie

  • Wykrywanie
  • Pomiar
    • Wybór wskaźników
    • Odsetek, mediana, średnia i odchylenie standardowe
    • Liczba otwarć wiadomości e-mail
    • Liczba kliknięć
    • Informacje wprowadzane do formularzy
    • Działania podejmowane przez ofiarę
    • Czas wykrycia
    • Terminowość działań korygujących
    • Sukces działań korygujących
    • Ratingi ryzyka
  • Raportowanie
    • Wiedzieć, kiedy wykonać telefon
    • Pisanie raportu
  • Podsumowanie

Część III. Obrona przed socjotechniką

10. Proaktywne techniki obrony

  • Programy uświadamiające
    • Jak i kiedy szkolić
    • Zasady nienakładania kar
    • Zachęty do dobrego zachowania
    • Przeprowadzanie kampanii phishingowych
  • Monitoring reputacji i OSINT-u
    • Wdrażanie programu monitorowania
    • Outsourcing
  • Reakcja na incydent
    • Proces reagowania na incydenty według instytutu SANS
    • Reakcja na phishing
    • Reakcja na vishing
    • Reakcja na zbieranie danych OSINT-owych
    • Postępowanie z przyciąganiem uwagi mediów
    • Jak użytkownicy powinni zgłaszać incydenty
    • Techniczne środki kontroli i powstrzymanie
  • Podsumowanie

11. Techniczne środki kontroli poczty elektronicznej

  • Standardy bezpieczeństwa
    • Pola From
    • Poczta identyfikowana kluczami domenowymi (DKIM)
    • Framework polityki nadawcy (SPF)
    • Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny
  • Oportunistyczny TLS
  • MTA-STS
  • TLS-RPT
  • Technologie filtrowania poczty elektronicznej
  • Inne zabezpieczenia
  • Podsumowanie

12. Tworzenie informacji wywiadowczych o zagrożeniach

  • Korzystanie z Alien Labs OTX
  • Analiza e-maila phishingowego w OTX
    • Tworzenie impulsu
    • Analiza źródła wiadomości e-mail
    • Wprowadzanie wskaźników
    • Testowanie potencjalnie złośliwej domeny w Burp
    • Analiza plików udostępnionych do pobrania
  • Prowadzenie OSINT-u w służbie działań wywiadowczych
    • Przeszukiwanie przy użyciu serwisu VirusTotal
    • Identyfikacja złośliwych stron na podstawie WHOIS
    • Odkrywanie phishów za pomocą platformy PhishTank
    • Przeglądanie informacji za pomocą serwisu ThreatCrowd
    • Konsolidacja informacji w aplikacji webowej ThreatMiner
  • Podsumowanie

A. Ustalenie zakresu prac - arkusz roboczy

B. Szablon raportowania

  • Wprowadzenie
  • Streszczenie wykonawcze
  • Wykaz prac do zrealizowania
    • Ustalenie zakresu prac
    • Data ukończenia pracy
    • Miejsce wykonywania pracy
  • O <Nazwa firmy>
  • Narzędzia i metodologie
  • Wskaźniki
    • Phishing
    • Vishing
  • Odkryte ryzyka
    • Klasyfikacja powagi ryzyka
    • Dyskusja
    • Problem
    • Udowodnienie istnienia problemu
    • Potencjalne wyniki Twojej pracy
    • Łagodzenie skutków lub działania naprawcze
  • Zalecenia
  • Podsumowanie
  • Odkryte numery telefonów
  • Odkryte strony internetowe
  • Odkryte adresy e-mail
    • Odkryte aktywa o wysokiej wartości
    • Wykorzystane preteksty

C. Zbieranie informacji - arkusz roboczy

D. Próbka pretekstu

  • Zdezorientowany pracownik
  • Inwentaryzacja IT
  • Ankieta transparentności

E. Ćwiczenia, które poprawią Twoją socjotechnikę

  • Pomóż przypadkowej osobie, a następnie poproś o odwzajemnienie przysługi
  • Improwizuj
  • Występ stand-upowy
  • Wystąpienia publiczne/wznoszenie toastów
  • Prowadzenie operacji OSINT-owych na rodzinie i znajomych
  • Rywalizuj w dziedzinie inżynierii społecznej i na OSINT-owych imprezach typu "Zdobądź flagę"
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8322-088-8
Rozmiar pliku: 13 MB

BESTSELLERY

Kategorie: