• Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II (przepakowanie)

Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami. W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną. Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji. "W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód. Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie." Kevin Mitnick, autor, prelegent i konsultant

Podtytuł Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II (przepakowanie)
Tytuł oryginalny Social Engineering: The Science of Human Hacking 2nd Edition
Autor Christopher Hadnagy
Tłumaczenie Cezar Matkowski
Rok wydania 2022
Oprawa Miękka
Format 158x235
Stron 312
Wydawnictwo Helion
59.00
szt. Do przechowalni
Wysyłka w ciągu 24 godziny
ISBN 978-83-283-9576-3
Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami.
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.

Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji.

"W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód.

Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie."

Kevin Mitnick, autor, prelegent i konsultant

Spis treści książki


O autorze 9



O redaktorce 9

Zespół wydania oryginalnego 11

Podziękowania 13

Przedmowa 15

Wprowadzenie 17

1. Rzut oka na nowy świat zawodowej socjotechniki 19

Co się zmieniło? 21
Dlaczego warto przeczytać tę książkę? 22
Przedstawienie socjotechniki 24
Piramida IS 28
Co zawiera ta książka? 31
Podsumowanie 33
2. Czy widzisz to, co ja? 35

Autentyczny przykład białego wywiadu 35
Nietechniczny biały wywiad 40
Narzędzia dla fachowców 78
Podsumowanie 80
3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83

Podejście 86
DISC 89
Podsumowanie 101
4. Bądź, kim tylko chcesz być 103

Zasady tworzenia pretekstu 104
Podsumowanie 119
5. Wiem, jak sprawić, byście mnie lubili 121

Mentalność plemienna 123
Tworzenie relacji przez socjotechnika 125
Mechanizm relacji 141
Podsumowanie 142
6. Pod wpływem 145

Zasada pierwsza: wzajemność 147
Zasada druga: zobowiązanie 150
Zasada trzecia: ustępowanie 153
Zasada czwarta: niedobór 157
Zasada piąta: autorytet 160
Zasada szósta: spójność i zaangażowanie 164
Zasada siódma: sympatia 168
Zasada ósma: dowód społeczny 171
Wpływ i manipulacja 173
Podsumowanie 178
7. Tworzenie dzieła sztuki 181

Dynamiczne zasady ramowania 182
Wzbudzanie 192
Podsumowanie 206
8. Widzę, czego mi nie mówisz 207

Sygnały niewerbalne to podstawa 208
Bazowe stany emocjonalne 211
Podstawowe cechy komunikatów niewerbalnych 220
Komfort i dyskomfort 221
Podsumowanie 242
9. Hakowanie ludzi 245

Każdy może być ofiarą 246
Podstawowe założenia testu penetracji 247
Phishing 251
Vishing 255
SMiShing 262
Podszywanie się 263
Raportowanie 269
Częste pytania dla testerów 272
Podsumowanie 278
10. Czy wiesz, co to M.A.P.A.? 279

Krok pierwszy: naucz się określać ataki socjotechniczne 281
Krok drugi: opracuj racjonalne i wykonalne zasady 283
Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287
Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289
Dobrze połącz składniki 290
Aktualizacja to podstawa 291
Ucz się na błędach (innych ludzi) 292
Tworzenie kultury świadomości zagrożeń 293
Podsumowanie 298
11. Co teraz? 299

Umiejętności miękkie przydatne w inżynierii społecznej 300
Umiejętności techniczne 303
Wykształcenie 304
Oferty pracy 305
Przyszłość socjotechniki 307

Christopher Hadnagy jest szefem zarządu i dyrektorem ds. hackingu personalnego w swojej firmie Social-Engineer LLC, a także głównym twórcą pierwszej na świecie struktury inżynierii społecznej, dostępnej na stronie social-engineer.org. Jest również założycielem Social Engineering Village (SEVillage) na konferencjach DEF CON i DerbyCon, a także twórcą popularnego konkursu Social Engineering Capture the Flag (SECTF). Christopher cieszy się szerokim uznaniem w branży, dzięki czemu miał m.in.: okazję do przedstawienia kwestii bezpieczeństwa danych pracownikom Pentagonu. Na Twitterze pisze pod pseudonimem @humanhacker.

Nie ma jeszcze komentarzy ani ocen dla tego produktu.

Polub nas na Facebooku