Интернет-разведка. Руководство к действию
Добавить в закладки К обложке
- Введение - Страница 1
- Интернет как уникальный инструмент маркетинга - Страница 4
- Интернет как инструмент PR - Страница 5
- Принципы организации и поиска информации в Интернете - Страница 6
- На чем основан поиск - Страница 7
- Как поиск реализован - Страница 8
- История развития поисковых машин - Страница 9
- Из чего состоит сайт - Страница 12
- Описание языков запросов различных поисковых машин - Страница 14
- Поиск в Гугле (Google) - Страница 21
- Поиск в Рамблере - Страница 29
- Визуальный поисковик Quintura Search - Страница 34
- Невидимый Интернет - Страница 35
- Причины существования невидимого Интернета - Страница 36
- Ограничения возможностей поисковых машин - Страница 37
- Типы контента в невидимом Интернете - Страница 38
- Примеры поведения поисковой машины при посещении страницы в Интернете - Страница 39
- Четыре типа невидимости в Интернете - Страница 41
- Особенности построения адресов некоторых страниц Интернета - Страница 42
- Преимущества невидимого Интернета - Страница 46
- Когда использовать невидимый Интернет - Страница 47
- Плюсы и минусы директорий как способа поиска информации в Интернете - Страница 48
- Основные категории невидимого Интернета - Страница 50
- Чего вообще обычно не бывает в Интернете - Страница 53
- Оценка достоверности и качества онлайновой информации - Страница 54
- Онлайновые службы, предоставляемые поисковыми системами - Страница 56
- Формы расширенного поиска в поисковых системах - Страница 61
- Метапоисковые машины Интернета с примерами поиска различных типов информации - Страница 62
- Примеры метапоисковых машин Интернета - Страница 63
- Программы для работы с информацией - Страница 64
- Мониторинг изменений на сайтах в Интернете - Страница 68
- Сторожевой робот WebSite-Watcher - Страница 69
- Программа Copernic Tracker - Страница 71
- Программа Check & Get - Страница 72
- Онлайновый сервис Infominder - Страница 74
- Онлайновый сервис ChangeNotes - Страница 75
- Архив сайтов Internet Archive Wayback Machine - Страница 76
- Мониторинг появления новых сообщений на сайте - Страница 77
- Исследование сайта конкурента с точки зрения получения коммерческой информации – на примере конкретных сайтов - Страница 78
- На что обращать внимание при анализе сайта, помимо текстовой информации и изображений - Страница 79
- Проверка сайта с помощью сервисов Fagan Finder - Страница 80
- Раздел «Подробности о трафике» (General > Alexa > Traffic Details) - Страница 81
- Кому принадлежит доменное имя (вкладки General > Global Whois) - Страница 82
- Просмотр ссылок на сайт - Страница 83
- Просмотр архива сайтов (Cache > Internet Archive) - Страница 84
- Запрос страницы сайта, сохраненной в кэше различных поисковых систем - Страница 85
- Поиск по блогам - Страница 86
- Перевод веб-страниц с иностранного языка (вкладка Translate) - Страница 87
- Просмотр изменений на странице (вкладки Track > Watch ThatPage) - Страница 89
- Переход в блоги, онлайновые хранилища закладок и архивы страниц (вкладки Post > Livejournal) - Страница 90
- Инструменты оптимизации сайта (переход через вкладку Develop) - Страница 91
- Просмотр служебной информации о сайте с помощью ресурса NETCRAFT[14] - Страница 92
- Просмотр содержимого файла robots.txt - Страница 93
- Визуальный осмотр офиса изучаемого предприятия на спутниковой фотографии с использованием Google Map - Страница 94
- Грамматические ошибки в тексте, размещенном на сайте - Страница 95
- Изучение контента сайта - Страница 97
- Информация о продукте предприятия - Страница 98
- PR-материалы - Страница 99
- Указатели по персоналу, номера телефонов и адреса электронной почты - Страница 100
- Миссия компании - Страница 101
- Ищет ли компания инвесторов и если да, то под какие проекты - Страница 102
- Какова маркетинговая стратегия предприятия - Страница 103
- Годовой отчет компании - Страница 106
- Перечень регионов (а иногда и стран), в которых работает компания - Страница 107
- История развития фирмы - Страница 108
- Корпоративные журналы и газеты - Страница 111
- Как организована обратная связь с клиентами - Страница 112
- Высказывания руководителей и лучших клиентов - Страница 114
- Награды и победы в конкурсах - Страница 115
- Ссылки на статьи о компании - Страница 116
- Перечень адресов филиалов или заводов - Страница 117
- Исследования и разработки - Страница 118
- Аффилированные компании и аффилированные лица - Страница 119
- Зарегистрированные товарные знаки и торговые марки, а также патенты - Страница 120
- Цены - Страница 121
- Вакансии - Страница 122
- Внешние ссылки на сайт из Интернета - Страница 123
- Составление запросов, связанных с названием компании, в поисковые машины - Страница 126
- Запрос по названию компании в контексте продукции, которую она выпускает или продает, а также в контексте позитива в отношении к этой компании - Страница 134
- Запрос по названию компании в контексте «штраф», «суд», «скандал» - Страница 135
- Запрос по названию компании в контексте «зарплата», «плохой», «кидают» - Страница 136
- Просмотр счетчика посещений сайта - Страница 137
- На что обращать внимание при изучении сотрудников конкурента - Страница 139
- Как увидеть появление в Интернете новой информации о своем предприятии - Страница 141
- Как обнаружить присутствие в Интернете информации о своих сотрудниках и о сотрудниках конкурента - Страница 142
- Как использовать информацию из Интернета для поддержки маркетинговых исследований, повышения клиентоориентированности компании и контрпропаганды - Страница 143
- Сбор информации о том, что конкурент утаивает о своем продукте - Страница 144
- Автоматизированные системы анализа сообщений в Интернете, а также оценки негатива/позитива в публикациях - Страница 145
- Информационно-аналитическая система «Семантический архив» - Страница 146
- «Галактика Zoom» - Страница 147
- Информационно-мониторинговая система «Web-Observer» - Страница 148
- Программный комплекс «Intellectum.BIS» - Страница 149
- RCO Fact Extractor - Страница 150
- ИАС «Астарта» - Страница 151
- Информационно-программный комплекс «Тренд» - Страница 152
- Программа GetNews - Страница 153
- Как конкурентная разведка может закрыть «разрыв» между отделом продаж и отделом маркетинга - Страница 154
- Платные ресурсы Интернета против бесплатных - Страница 155
- Как искать в Интернете информацию о конкретных людях - Страница 157
- Как искать информацию о компаниях - Страница 159
- Как искать информацию о продуктах конкурента - Страница 162
- Как найти нужный закон или постановление - Страница 163
- Как посетить сайт конкурента анонимно и зачем нужна такая анонимность - Страница 164
- Как назначаются ip-адреса? - Страница 165
- Как «прикрыть» свой ip-адрес? - Страница 166
- Как в точности сохранить информацию, найденную на сайтах в Интернете - Страница 169
- Фальшивые «зеркала» - Страница 171
- Создание документов PDF из Microsoft Office и наоборот - Страница 172
- Как восстановить поврежденный файл Office - Страница 173
- Как продвинуть свое предприятие в Интернете - Страница 174
- Как защитить компьютер от взлома техническими средствами - Страница 175
- Как воспрепятствовать незаметному подключению к своему компьютеру посторонних - Страница 176
- Как бороться с вирусами и другими вредоносными программами - Страница 178
- Кто такие хакеры и социальные инженеры и как от них уберечься - Страница 180
- Как распознать, что письмо по электронной почте фактически пришло не с того адреса, который указан в заголовке письма - Страница 183
- Как восстановить стертую с жесткого диска информацию и как удалить информацию без возможности восстановления - Страница 186
- Как спрятать информацию на своем компьютере от посторонних глаз - Страница 187
- Заключение - Страница 188
– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.
В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.
Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.
В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.
В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.
Например, молодой сотруднице в конце рабочего дня позвонили и, представившись помощником системного администратора, завязали с ней такой диалог.
«Помощник сисадмина» (громко): Вы что там творите?! Ваш компьютер завесил всю сеть!
Сотрудница (обычно – испуганно): Я ничего не делаю!
«Помощник сисадмина» (еще громче): Она еще и отпирается! У меня по логам ясно видно, что это ваш компьютер всю сеть держит! Что вы мне тут очки втираете! Шефу завтра с утра надо везти наверх документы, а сеть висит! Вообще обнаглели! Флэшками пользовались в последние пять дней?
Через минуту-другую такой «беседы» сотрудница обычно с радостью принимает информацию о том, что «что-нибудь попробуют придумать для разблокировки сети» и обычно свободно сообщает логин и пароль на доступ в систему. А если ей пообещают не рассказывать никому, что это именно ее машина «устроила аварию», то она, как правило, еще и сохранит эту беседу в тайне. По крайней мере, до утра. А больше хакеру и не требуется.
Мы не будем подробно рассматривать здесь всю разнообразную социальную инженерию, а приведем в качестве примера небольшой отрывок из книги Кевина Митника «Искусство обмана»,[30] иллюстрирующий методы и возможности социальных инженеров.
Первый звонок: Андреа Лопес.
Андреа Лопес ответила на телефонный звонок в видео-прокате, где она работала, и сразу улыбнулась: всегда приятно, когда клиент говорит много хорошего про сервис. Тот, кто позвонил, сказал, что у него осталось очень хорошее впечатление о сервисе видео-проката, и он хотел послать менеджеру письмо, и сообщить об этом.
Он спросил имя менеджера и его почтовый адрес. Андреа сообщила ему, что менеджер это Томми Элисон, и дала адрес. Когда звонивший хотел положить трубку, у него появилась другая идея, и он сказал: «Я б мог написать в офис вашей компании, тоже. Какой номер вашего магазина?» Девушка также дала ему и эту информацию. Он поблагодарил, добавил что-то приятное про то, насколько полезной была она, и попрощался.
«Звонок подобный этому, – подумала Андреа, – всегда помогает сделать карьерное продвижение быстрее. Как мило было бы, если люди делали подобное более часто».
Второй звонок: Джинни.
«Спасибо за звонок в Видео Студию. Это – Джинни, чем могу Вам помочь?»
«Привет, Джинни, – звонящий сказал с большим энтузиастом, как будто бы он говорил с Джинни каждую неделю или что-то вроде того. – Это – Томми Элисон, менеджер магазин 863 в Форест Парке. У нас есть клиент здесь, что хочет арендовать Рокки 5, но у нас нет ни одного экземпляра. Вы можете проверить, есть ли у вас?»
Она вернулась на линию через несколько секунд и сказала: «Да, у нас есть три копии».
«Хорошо, я спрошу, хочет ли он подъехать к вам. Спасибо. Если Вам когда-либо будет нужна любая помощь нашего магазина, просто позвоните и попросите Томми. Я буду рад сделать для Вас все, что смогу».
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188