Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II (E-book) Olsztyn

Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu. …

od 53,50 Najbliżej: 2,7 km

Liczba ofert: 1

Oferta sklepu

Opis

Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu. Kevin Mitnick, autor, prelegent i konsultant Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami. W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną. Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji. "W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód. Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie." Kevin Mitnick, autor, prelegent i konsultant Spis treści: O autorze 9 O redaktorce 9 Zespół wydania oryginalnego 11 Podziękowania 13 Przedmowa 15 Wprowadzenie 17 1. Rzut oka na nowy świat zawodowej socjotechniki 19 Co się zmieniło? 21 Dlaczego warto przeczytać tę książkę? 22 Przedstawienie socjotechniki 24 Piramida IS 28 Co zawiera ta książka? 31 Podsumowanie 33 2. Czy widzisz to, co ja? 35 Autentyczny przykład białego wywiadu 35 Nietechniczny biały wywiad 40 Narzędzia dla fachowców 78 Podsumowanie 80 3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83 Podejście 86 DISC 89 Podsumowanie 101 4. Bądź, kim tylko chcesz być 103 Zasady tworzenia pretekstu 104 Podsumowanie 119 5. Wiem, jak sprawić, byście mnie lubili 121 Mentalność plemienna 123 Tworzenie relacji przez socjotechnika 125 Mechanizm relacji 141 Podsumowanie 142 6. Pod wpływem 145 Zasada pierwsza: wzajemność 147 Zasada druga: zobowiązanie 150 Zasada trzecia: ustępowanie 153 Zasada czwarta: niedobór 157 Zasada piąta: autorytet 160 Zasada szósta: spójność i zaangażowanie 164 Zasada siódma: sympatia 168 Zasada ósma: dowód społeczny 171 Wpływ i manipulacja 173 Podsumowanie 178 7. Tworzenie dzieła sztuki 181 Dynamiczne zasady ramowania 182 Wzbudzanie 192 Podsumowanie 206 8. Widzę, czego mi nie mówisz 207 Sygnały niewerbalne to podstawa 208 Bazowe stany emocjonalne 211 Podstawowe cechy komunikatów niewerbalnych 220 Komfort i dyskomfort 221 Podsumowanie 242 9. Hakowanie ludzi 245 Każdy może być ofiarą 246 Podstawowe założenia testu penetracji 247 Phishing 251 Vishing 255 SMiShing 262 Podszywanie się 263 Raportowanie 269 Częste pytania dla testerów 272 Podsumowanie 278 10. Czy wiesz, co to M.A.P.A.? 279 Krok pierwszy: naucz się określać ataki socjotechniczne 281 Krok drugi: opracuj racjonalne i wykonalne zasady 283 Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287 Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289 Dobrze połącz składniki 290 Aktualizacja to podstawa 291 Ucz się na błędach (innych ludzi) 292 Tworzenie kultury świadomości zagrożeń 293 Podsumowanie 298 11. Co teraz? 299 Umiejętności miękkie przydatne w inżynierii społecznej 300 Umiejętności techniczne 303 Wykształcenie 304 Oferty pracy 305 Przyszłość socjotechniki 307 O autorze: Christopher Hadnagy jest głównym twórcą www.backtrack-linux.org i brał udział w licznych projektach związanych z bezpieczeństwem. Pracuje również jako szkoleniowiec i główny socjotechnik w grupie penetracyjnej Offensive Security.

Specyfikacja

Autor
  • Christopher Hadnagy
Wybrane wydawnictwa
  • Onepress
Kategorie
  • Hacking