^
Начало
Установить закладку
+ Настройки
14 | 16 | 18 | 20 | 22 | 24
Ширина текста:
50% | 60% | 70% | 80% | 90% | 100%
Шрифт:
Цвет текста:
Установить
Цвет фона:
Установить
Сбросить настройки
Неопубликованная глава
Рассказ Кевина
Финальные выводы
Введение
Предисловие
С чего всё начиналось
От телефонного фрикинга к хакингу
Становление социальным инженером
Финальные выводы
Вступление
Глава 1: Самое слабое звено в безопасности
Человеческий фактор
Классический случай обмана
Характер угрозы
Злоупотребление доверием
Террористы и обман
Об этой книге
Глава 2: Когда безвредная информация опасна
Скрытая ценность информации
CREDITCHEX
Частный сыщик в действии
Западня для инженера
Ещё одна «ничего не стоящая» информация
Предотвращение обмана
Глава 3: Прямая атака: просто попроси
Случай с центром назначения линий
Юноша в бегах
На пороге
Заговаривание зубов (Отвлекающая болтовня)
Глава 4: Внушая доверие
Доверие: ключ к обману
Вариации по теме: Сбор кредитных карт
Одноцентовый сотовый телефон
Взлом федералов
Предотвращение обмана
Глава 5: «Разрешите Вам помочь»
Неполадки в сети
Немного помощи для новенькой девушки.
Не так безопасно, как думаешь
Предотвращение обмана
Глава 6: «Не могли бы Вы помочь?»
Чужак
Неосторожный руководитель
Глава 7: Фальшивые сайты и опасные приложения
«Не желаете ли вы бесплатно …?»
Сообщение от друга
Вариации по теме
Вариации по вариации
Глава 8: Используя чувство симпатии, вины и запугивание
Визит в студию
«Сделайте это сейчас»
«Мистер Бигг хочет это»
Что знает о вас администрация общественной безопасности
Один простой звонок
Полицейский набег
Переводя стрелки
Предупреждение обмана
Глава 9: Ответный удар
Исскуство дружелюбного убеждения
Глава 11: Сочетая технологию и социальную инженерию
Взлом решетки
Быстрое скачивание
Легкие деньги
Словарь как орудие атаки
Предотвращение обмана
Глава 13: Умные мошенники
Несоответствующий “Caller ID”
Вариация: Звонит президент Соединенных Штатов
Невидимый сотрудник
Полезный секретарь
Суд по делам дорожного движения
Возмездие Саманты
Предотвращение обмана
Глава 14: Промышленный шпионаж
Глава 15: Знание об информационной безопасности и тренировки
Обеспечение безопасности с помощью технологии, тренировки и процедуры
Понимание того, как атакующий может воспользоваться человеческой природой
Создание тренировочных и образовательных программ
Тестирование
Поддержание бдительности
«Зачем мне все это?»
Краткое описание безопасности в организации
Определение атаки
Проверка и классификация информации