Найти тему
Алиса, почитай

Содержание

Кевин Митник, Вильям Саймон
Неопубликованная глава
• Рассказ Кевина
• Финальные выводы
Введение
Предисловие
• С чего всё начиналось
• От телефонного фрикинга к хакингу
• Становление социальным инженером
• Финальные выводы
Вступление
Глава 1: Самое слабое звено в безопасности
• Человеческий фактор
• Классический случай обмана
• Характер угрозы
• Злоупотребление доверием
• Террористы и обман
• Об этой книге
Глава 2: Когда безвредная информация опасна
• Скрытая ценность информации
• CREDITCHEX
• Частный сыщик в действии
• Западня для инженера
• Ещё одна «ничего не стоящая» информация
• Предотвращение обмана
Глава 3: Прямая атака: просто попроси
• Случай с центром назначения линий
• Юноша в бегах
• На пороге
• Заговаривание зубов (Отвлекающая болтовня)
Глава 4: Внушая доверие
• Доверие: ключ к обману
• Вариации по теме: Сбор кредитных карт
• Одноцентовый сотовый телефон
• Взлом федералов
• Предотвращение обмана
Глава 5: «Разрешите Вам помочь»
• Неполадки в сети
• Немного помощи для новенькой девушки.
• Не так безопасно, как думаешь
• Предотвращение обмана
Глава 6: «Не могли бы Вы помочь?»
• Чужак
• Неосторожный руководитель
Глава 7: Фальшивые сайты и опасные приложения
• «Не желаете ли вы бесплатно …?»
• Сообщение от друга
• Вариации по теме
• Вариации по вариации
Глава 8: Используя чувство симпатии, вины и запугивание
• Визит в студию
• «Сделайте это сейчас»
• «Мистер Бигг хочет это»
• Что знает о вас администрация общественной безопасности
• Один простой звонок
• Полицейский набег
• Переводя стрелки
• Предупреждение обмана
Глава 9: Ответный удар
• Исскуство дружелюбного убеждения
Глава 11: Сочетая технологию и социальную инженерию
• Взлом решетки
• Быстрое скачивание
• Легкие деньги
• Словарь как орудие атаки
• Предотвращение обмана
Глава 13: Умные мошенники
• Несоответствующий “Caller ID”
• Вариация: Звонит президент Соединенных Штатов
• Невидимый сотрудник
• Полезный секретарь
• Суд по делам дорожного движения
• Возмездие Саманты
• Предотвращение обмана
Глава 14: Промышленный шпионаж
Глава 15: Знание об информационной безопасности и тренировки
• Обеспечение безопасности с помощью технологии,тренировки и
процедуры
• Понимание того, как атакующий может воспользоваться
человеческой природой
• Создание тренировочных и образовательных программ
• Тестирование
• Поддержание бдительности
• «Зачем мне все это?»
• Краткое описание безопасности в организации
• Определение атаки
• Проверка и классификация информации
• notes
• 12