Библиотека knigago >> Психология и психиатрия >> Психология >> Социальная инженерия и социальные хакеры


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1078, книга: Герой обратной стороны IV
автор: Зигмунд Крафт

"Герой обратной стороны IV" Зигмунда Крафта - захватывающее и динамичное продолжение эпической серии боевой фантастики. Эта книга, четвертая из серии, переносит читателей обратно в мир, раздираемый войной, где добро и зло сталкиваются в яростной битве. Автор искусно создает сложный и напряженный сюжет, в котором действие преобладает над всем остальным. Битвы описаны ярко и захватывающе, заставляя читателя ощущать каждый удар и выстрел. Персонажи хорошо проработаны и вызывают...

Максим Валерьевич Кузнецов , Игорь Вячеславович Симдянов - Социальная инженерия и социальные хакеры

Социальная инженерия и социальные хакеры
Книга - Социальная инженерия и социальные хакеры.  Максим Валерьевич Кузнецов , Игорь Вячеславович Симдянов  - прочитать полностью в библиотеке КнигаГо
Название:
Социальная инженерия и социальные хакеры
Максим Валерьевич Кузнецов , Игорь Вячеславович Симдянов

Жанр:

Психология

Изадано в серии:

неизвестно

Издательство:

БХВ-Петербург

Год издания:

ISBN:

5-94157-929-2

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Социальная инженерия и социальные хакеры"

Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры — это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней. Для широкого круга читателей.


Читаем онлайн "Социальная инженерия и социальные хакеры" (ознакомительный отрывок). Главная страница.

Максим Кузнецов
Игорь Симдянов

Санкт-Петербург
«БХВ-Петербург»
2007

УДК 681.3.06
ББК 32.973.26-018.2
К89
К89

Кузнецов, М. В.

Социальная инженерия и социальные хакеры /
М. В. Кузнецов, И. В. Симдянов. — СПб.: БХВ-Петербург,
2007. — 368 с.: ил.
ISBN 5-94157-929-2
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры — это люди, которые знают, как
можно "взломать человека", запрограммировав его на совершение нужных действий.
В книге описан арсенал основных средств современного
социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования
(науки, изучающей программирование поведения человека) и
способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности
предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям
ПК, поскольку именно они часто выбираются социальными
хакерами в качестве наиболее удобных мишеней.
Для широкого круга читателей

УДК 681.3.06
ББК 32.973.26-018.2

ISBN 5-94157-929-2

© Кузнецов М. В., Симдянов И. В., 2007
© Оформление, издательство "БХВ-Петербург", 2007

Îãëàâëåíèå
Введение ..............................................................................................1
Для кого и о чем эта книга ............................................................................ 1
Благодарности ................................................................................................ 4

ЧАСТЬ I. ЧТО ТАКОЕ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
И КТО ТАКИЕ СОЦИАЛЬНЫЕ ХАКЕРЫ ................................5
Глава 1. Социальная инженерия — один из основных
инструментов хакеров XXI века ....................................................7
Основная схема воздействия в социальной инженерии ........................... 13
Основные отличия социальной инженерии от социального
программирования ....................................................................................... 21

Глава 2. Примеры взломов с помощью методов
социальной инженерии ..................................................................27
Об истории социальной инженерии ........................................................... 27
Основные области применения социальной инженерии .......................... 28
Финансовые махинации ...................................................................... 29
Небольшой комментарий на тему "случайных встреч" ............... 36
Информация о маркетинговых планах организации......................... 38
Посещение стендов предприятия на выставке .............................. 39
Интервью с ключевыми лицами..................................................... 41
Простые правила, позволяющие избежать данный вид атак ....... 50
Воровство клиентских баз данных ..................................................... 52
Фишинг ................................................................................................. 56
Фарминг ................................................................................................ 61

IV

Îãëàâëåíèå

Рейдерские атаки.................................................................................. 62
1 этап. Сбор информации о захватываемом предприятии ........... 62
2 этап. Начало атаки ........................................................................ 63
3 этап. Внесение раскола в состав руководства предприятия ..... 64
4 этап. Работа с активами предприятия ......................................... 65
5 этап. Вход на предприятие .......................................................... 65

Глава 3. Примеры социального программирования...............73
"Пожар" в кинотеатре .................................................................................. 74
Как сделать "соляной кризис" методами социального
программирования ....................................................................................... 76
Венки на трассе ............................................................................................ 81
Антиреклама перед аэропортом ................................................................. 82
Превращение толпы из агрессивной в оказионную .................................. 82
Музыкальный танк....................................................................................... 85
Интернет-реклама оператора сотовой связи ............................................. 86
"Убийство" форума...................................................................................... 88
Правила форума PHP на SоftTime.ru ............................................. 91
Распространение слухов .............................................................................. 92
Цыганки с картами....................................................................................... 97
Психологические основы социального программирования..................... 98
Эксперимент Лангера .......................................................................... 99
Живущие в мире программ ................................................................. 99
Основной метод действия социальных хакеров .............................. 100
Программа --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.