Pierwszy na świecie kompleksowy model socjotechniki
- Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy
- Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu
- Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru
- Dowiedz się, jak niesamowite informacje można znaleźć w internecie
- Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego
Podczas większości złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków.
Kevin Mitnick,
pisarz, prelegent i konsultant.
Chris Hadnagy stworzył wyczerpujące opracowanie na temat socjotechniki. Książka powstała na podstawie pogłębionych badań i uwzględnia kwestie praktyczne. Twojej firmie, ale również i Tobie dostarcza zatem rozwiązań konkretnych problemów i zapewnia ochronę przed wszechobecnymi zagrożeniami. To prawdziwie przełomowe dzieło.
Kevin Hogan,
autor książek Ukryta perswazja oraz Sekretny język biznesu
- Pokrętny labirynt socjotechniki.
- Ludzki umysł to najmocniejszy z elementów każdego systemu.
- Ludzki umysł to najsłabszy z elementów każdego systemu.
Brzmi paradoksalnie? A jednak bez względu na to, jak skomplikowane ustanowisz zabezpieczenia, Twoje przedsięwzięcie może nie wypalić właśnie z winy infrastruktury ludzkiej. Człowiek funkcjonuje według pewnych schematów, które można z powodzeniem rozgryźć. A złośliwy socjotechnik, dysponujący odpowiednimi umiejętnościami, to przeciwnik, przed którym niemal nie sposób się obronić.
Poznaj pierwszy na świecie model socjotechniki. Autor tej książki definiuje, wyjaśnia i rozkłada go na cząstki elementarne, a następnie ilustruje całe zagadnienie, przytaczając analizy i prawdziwe historie. Zabierze Cię na wycieczkę po ciemnych zaułkach społeczeństwa, gdzie żyją szemrane typy. Przedstawi Ci mroczne arkana socjotechniki stosowanej przez szpiegów i oszustów. Będziesz podglądał nawet takich mistrzów, jak Kevin Mitnick, autor książki Sztuka podstępu. Przyjrzysz się także powszechnym, codziennym sytuacjom, poznając je pod kątem scenariuszy socjotechnicznych. W ostatniej części znajdziesz "tajemne" porady i wskazówki profesjonalnych socjotechników, a czasem również prawdziwych przestępców.
Sekrety oszustów i socjotechników
- Model komunikacji i jego geneza
- Wykorzystywanie wpływu alkoholu
- Wchodzenie w rolę, czyli jak zostać tym, kim chcesz
- Sztuczki socjotechniczne - psychologiczne zasady stosowane w socjotechnice
- Programowanie neurolingwistyczne (NLP)
- Pięć podstaw wywierania wpływu
- Tworzenie programu podnoszenia świadomości osobistych zagrożeń
- Wyczulenie na złośliwe taktyki
- Dalajlama i socjotechnika
Christopher Hadnagy jest głównym twórcą www.social-engineer.org, pierwszego modelu socjotechniki. Dysponuje więcej niż czternastoletnim doświadczeniem w branży systemów zabezpieczeń oraz IT. Współpracował z zespołem www.backtrack-linux.org i brał udział w licznych projektach związanych z bezpieczeństwem. Pracuje również jako szkoleniowiec i główny socjotechnik w grupie penetracyjnej Offensive Security.
O autorze (7)
O redaktorze technicznym (7)
Przedmowa (9)
Wstęp i podziękowania (13)
1. Rzut oka na świat socjotechniki (17)
- Z czego wynika wartość tej książki (19)
- Socjotechnika - przegląd zagadnienia (26)
- Podsumowanie (40)
2. Gromadzenie informacji (41)
- Gromadzenie informacji (44)
- Źródła gromadzonych informacji (53)
- Tworzenie modelu komunikacji (63)
- Zalety modeli komunikacji (74)
3. Wywoływanie (77)
- Na czym polega wywoływanie? (78)
- Cele wywoływania (81)
- Jak opanować technikę wywoływania? (99)
- Podsumowanie (101)
4. Wchodzenie w rolę, czyli jak zostać kimkolwiek (103)
- Na czym polega wchodzenie w rolę? (104)
- Zasady wchodzenia w rolę oraz etapy planowania roli (106)
- Przykłady skutecznego wchodzenia w rolę (120)
- Podsumowanie (129)
5. Sztuczki socjotechniczne - psychologiczne zasady stosowane w socjotechnice (131)
- Tryby myślenia (133)
- Mikroekspresje (141)
- Programowanie neurolingwistyczne (NLP) (169)
- Rozmowa i przesłuchanie (178)
- Sprawne budowanie wspólnej płaszczyzny porozumienia (200)
- Przepełnienie bufora u człowieka (212)
- Podsumowanie (218)
6. Wywieranie wpływu, czyli siła perswazji (221)
- Pięć podstaw wywierania wpływu (222)
- Taktyki wywierania wpływu (228)
- Ramowanie, czyli zmiana rzeczywistości (260)
- Manipulacja, czyli kontrolowanie ofiary (280)
- Manipulacja w socjotechnice (297)
- Podsumowanie (307)
7. Narzędzia socjotechnika (309)
- Narzędzia fizyczne (310)
- Internetowe narzędzia gromadzenia informacji (328)
- Podsumowanie (348)
8. Analizy przypadków. Socjotechnika rozłożona na czynniki pierwsze (349)
- Przypadek Mitnicka nr 1. Atak na wydział komunikacji (350)
- Przypadek Mitnicka nr 2. Atak na system ubezpieczeń społecznych (357)
- Przypadek Hadnagy'ego nr 1. Nadmiernie pewny siebie dyrektor generalny (362)
- Przypadek Hadnagy'ego nr 2. Skandal w parku rozrywki (370)
- Tajny przypadek nr 1. Misja nie tak do końca niewykonalna (376)
- Tajny przypadek nr 2. Socjotechniczny atak na hakera (384)
- Dlaczego warto analizować przypadki (391)
- Podsumowanie (392)
9. Zapobieganie atakom socjotechnicznym i ograniczanie ich skutków (393)
- Doskonalenie umiejętności rozpoznawania ataku socjotechnicznego (394)
- Tworzenie programu podnoszenia świadomości osobistych zagrożeń (396)
- Uświadamianie ludziom wartości informacji, które mogą zechcieć pozyskać socjotechnicy (399)
- Aktualizacja oprogramowania (402)
- Praca nad scenariuszami (403)
- Wyciąganie wniosków z audytów socjotechnicznych (404)
- Uwagi końcowe (411)
- Podsumowanie (420)
Skorowidz (421)