搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
社会工程(安全体系中的人性漏洞第2版)
0.00     定价 ¥ 79.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115574695
  • 作      者:
    作者:(美)克里斯托弗·海德纳吉|责编:温雪|译者:管晨//王大鹏//郭鹏程
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2022-01-01
收藏
畅销推荐
内容介绍
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。 本书适合信息安全从业者、社会工程人员以及任何对信息安全感兴趣的人阅读。
展开
目录
第1章 社会工程初探
1.1 第2版有什么变化
1.2 为何需要阅读本书
1.3 社会工程概述
1.4 社会工程金字塔
1.4.1 OSINT
1.4.2 设计伪装
1.4.3 规划攻击测试
1.4.4 发起攻击测试
1.4.5 汇报
1.5 本书内容概要
1.6 小结
第2章 我们看到的是否一样
2.1 OSINT收集实例
2.2 非技术型OSINT
2.2.1 观察技巧
2.2.2 技术型OSINT
2.2.3 另外两点
2.3 实战工具
2.3.1 SET
2.3.2 IntelTechniques
2.3.3 FOCA
2.3.4 Maltego:这一切的始祖
2.4 小结
第3章 如何使用对方的语言
3.1 接近目标
3.2 DISC画像初探
3.2.1 DISC是什么
3.2.2 了解自己是智慧的开端
3.3 小结
第4章 变成任何你想成为的人
4.1 伪装的原则
4.1.1 原则一:想清楚你的目标
4.1.2 原则二:明白现实与虚构的差距
4.1.3 原则三:把握尺度
4.1.4 原则四:避免短期记忆丢失
4.1.5 原则五:为伪装做好准备
4.1.6 原则六:执行伪装
4.2 小结
第5章 获得他人的好感
5.1 族群心理
5.2 像社会工程人员一样建立融洽关系
5.2.1 道德分子
5.2.2 建立融洽关系的10个原则
5.3 融洽关系的机器
5.3.1 在日常生活中练习
5.3.2 阅读
5.3.3 特别留意失败的经历
5.4 小结
第6章 对他人施加影响
6.1 原则一:互惠
6.1.1 实战中的互惠原则
6.1.2 社会工程中的互惠原则
6.2 原则二:义务
6.2.1 实战中的义务原则
6.2.2 社会工程中的义务原则
6.3 原则三:让步
6.3.1 实战中的让步原则
6.3.2 社会工程中的让步原则
6.4 原则四:稀缺
6.4.1 实战中的稀缺原则
6.4.2 社会工程中的稀缺原则
6.5 原则五:权威
6.5.1 实战中的权威原则
6.5.2 社会工程中的权威原则
6.6 原则六:一致性和承诺
6.6.1 实战中的一致性和承诺原则
6.6.2 社会工程中的一致性和承诺原则
6.7 原则七:好感
6.8 原则八:社会认同
6.8.1 实战中的社会认同原则
6.8.2 社会工程中的社会认同原则
6.9 影响还是操控
6.9.1 实战中的操控
6.9.2 操控的原则
6.10 小结
第7章 构建你的艺术
7.1 框架的动态准则
7.1.1 准则1:你说的每句话都会触发框架
7.1.2 准则2:通过框架定义的文字能唤起框架
7.1.3 准则3:否认框架
7.1.4 准则4:让目标想起框架能强化框架
7.2 诱导
7.2.1 迎合自我
7.2.2 共同利益
7.2.3 刻意虚假陈述
7.2.4 掌握知识
7.2.5 运用提问
7.3 小结
第8章 读懂对方的暗示
8.1 非语言表达至关重要
8.2 你的基准全在我们的掌控之中
8.2.1 当心误解
8.2.2 了解基本规则
8.3 非语言表达基础
8.4 舒适与不适
8.4.1 愤怒
8.4.2 厌恶
8.4.3 轻蔑
8.4.4 恐惧
8.4.5 惊讶
8.4.6 悲伤
8.4.7 快乐
8.5 小结
第9章 发起社会工程攻击
9.1 攻击面前人人平等
9.2 渗透测试的原则
9.2.1 记录一切
9.2.2 审慎选择伪装
9.3 网络钓鱼测试
9.3.1 教育型网络钓鱼
9.3.2 渗透测试型网络钓鱼
9.3.3 鱼叉式网络钓鱼
9.3.4 小结
9.4 电信诈骗测试
9.4.1 获取凭证
9.4.2 通过电信诈骗获取OSINT
9.4.3 通过电信诈骗实现彻底入侵
9.4.4 小结
9.5 短信诈骗测试
9.6 冒充测试
9.6.1 规划冒充型渗透测试
9.6.2 对于净化的思考
9.6.3 设备的采购
9.6.4 小结
9.7 汇报
9.7.1 专业素养
9.7.2 语法和拼写
9.7.3 所有细节
9.7.4 整治方案
9.7.5 后续行动
9.8 社会工程渗透测试人员的常见问题
9.8.1 如何获得一份社会工程人员的工作
9.8.2 如何向我的客户推广社会工程服务
9.8.3 我该如何收费
9.9 小结
第10章 你有没有M.A.P.P.
10.1 第1步:学会识别社会工程攻击
10.2 第2步:制定切实可行的政策
10.2.1 避免过于复杂的政策
10.2.2 避免盲目的同情
10.2.3 让政策切实可行
10.3 第3步:定期检查实际情况
10.4 第4步:切实可行的安全意识项目
10.5 综合以上4步
10.6 时刻保持更新
10.7 从同行的错误中学习
10.8 塑造重视安全意识的文化
10.9 小结
第11章 走上职业道路
11.1 成为社会工程人员的特质
11.1.1 谦逊
11.1.2 动力
11.1.3 外向
11.1.4 乐于尝试
11.1.5 真的管用
11.2 专业技能
11.3 教育
11.4 工作前景
11.4.1 自己创业
11.4.2 入职渗透测试公司
11.4.3 入职社会工
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证