Искусство обмана
Добавить в закладки К обложке
- Неопубликованная глава - Страница 1
- Рассказ Кевина - Страница 2
- Финальные выводы - Страница 7
- Введение - Страница 8
- Предисловие - Страница 9
- С чего всё начиналось - Страница 10
- От телефонного фрикинга к хакингу - Страница 11
- Становление социальным инженером - Страница 12
- Финальные выводы - Страница 13
- Вступление - Страница 14
- Глава 1: Самое слабое звено в безопасности - Страница 15
- Человеческий фактор - Страница 16
- Классический случай обмана - Страница 17
- Характер угрозы - Страница 19
- Злоупотребление доверием - Страница 20
- Террористы и обман - Страница 21
- Об этой книге - Страница 22
- Глава 2: Когда безвредная информация опасна - Страница 23
- Скрытая ценность информации - Страница 24
- CREDITCHEX - Страница 25
- Частный сыщик в действии - Страница 26
- Западня для инженера - Страница 28
- Ещё одна «ничего не стоящая» информация - Страница 30
- Предотвращение обмана - Страница 31
- Глава 3: Прямая атака: просто попроси - Страница 33
- Случай с центром назначения линий - Страница 34
- Юноша в бегах - Страница 35
- На пороге - Страница 36
- Заговаривание зубов (Отвлекающая болтовня) - Страница 37
- Глава 4: Внушая доверие - Страница 39
- Доверие: ключ к обману - Страница 40
- Вариации по теме: Сбор кредитных карт - Страница 42
- Одноцентовый сотовый телефон - Страница 44
- Взлом федералов - Страница 45
- Предотвращение обмана - Страница 47
- Глава 5: «Разрешите Вам помочь» - Страница 48
- Неполадки в сети - Страница 49
- Немного помощи для новенькой девушки. - Страница 52
- Не так безопасно, как думаешь - Страница 54
- Предотвращение обмана - Страница 59
- Глава 6: «Не могли бы Вы помочь?» - Страница 61
- Чужак - Страница 62
- Неосторожный руководитель - Страница 65
- Глава 7: Фальшивые сайты и опасные приложения - Страница 70
- «Не желаете ли вы бесплатно …?» - Страница 71
- Сообщение от друга - Страница 73
- Вариации по теме - Страница 74
- Вариации по вариации - Страница 76
- Глава 8: Используя чувство симпатии, вины и запугивание - Страница 79
- Визит в студию - Страница 80
- «Сделайте это сейчас» - Страница 81
- «Мистер Бигг хочет это» - Страница 83
- Что знает о вас администрация общественной безопасности - Страница 84
- Один простой звонок - Страница 86
- Полицейский набег - Страница 88
- Переводя стрелки - Страница 90
- Предупреждение обмана - Страница 92
- Глава 9: Ответный удар - Страница 94
- Исскуство дружелюбного убеждения - Страница 95
- Глава 11: Сочетая технологию и социальную инженерию - Страница 102
- Взлом решетки - Страница 103
- Быстрое скачивание - Страница 107
- Легкие деньги - Страница 108
- Словарь как орудие атаки - Страница 111
- Предотвращение обмана - Страница 114
- Глава 13: Умные мошенники - Страница 116
- Несоответствующий “Caller ID” - Страница 117
- Вариация: Звонит президент Соединенных Штатов - Страница 119
- Невидимый сотрудник - Страница 121
- Полезный секретарь - Страница 122
- Суд по делам дорожного движения - Страница 123
- Возмездие Саманты - Страница 125
- Предотвращение обмана - Страница 127
- Глава 14: Промышленный шпионаж - Страница 128
- Глава 15: Знание об информационной безопасности и тренировки - Страница 129
- Обеспечение безопасности с помощью технологии, тренировки и процедуры - Страница 130
- Понимание того, как атакующий может воспользоваться человеческой природой - Страница 131
- Создание тренировочных и образовательных программ - Страница 133
- Тестирование - Страница 136
- Поддержание бдительности - Страница 137
- «Зачем мне все это?» - Страница 138
- Краткое описание безопасности в организации - Страница 139
- Определение атаки - Страница 140
- Проверка и классификация информации - Страница 141
Корпоративное обучение должно обратить внимание каждого на распространенные случаи принятия неизвестных людей за настоящих служащих на основании того, что они внушительно говорят или хорошо осведомлены. Нет основания полагать, что подлинность не требуется проверять другими способами, только потому что кто-то знает порядки компании или использует внутреннюю терминологию.
Офицеры безопасности и системные администраторы не должны концентрировать свое внимание только на подготовке кого-либо в вопросах безопасности . Они также должны быть уверены, что сами следуют тем же правилам, процедурам и установленным порядкам.
Пароли и т.п., конечно, никогда не должны использоваться совместно, запрет общего использования даже более важен при использовании синхронизирующих жетонов и другими безопасных форм аутентификации. На уровне здравого смысла должно быть ясно, что совместное использование любого из этих элементов нарушает все дело компании, установившей системы . Разделение означает отсутствие ответственности. Если имеет место инцидент с безопасностью или что-то идет не так, вы не сможете определить. кто несет ответственность.
Служащие должны быть знакомы со стратегиями и методами и социальной инженерии, чтобы внимательно анализировать запросы, которые они получают. Рассмотрите использование ролевых игр как часть обучения безопасности, так чтобы служащие могли лучше понять, как работает социальный инженер.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141