图书介绍
社会工程 安全体系中的人性漏洞【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)海德纳吉著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115335388
- 出版时间:2013
- 标注页数:278页
- 文件大小:52MB
- 文件页数:295页
- 主题词:信息安全
PDF下载
下载说明
社会工程 安全体系中的人性漏洞PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 社会工程学初探1
1.1为何本书很重要2
1.1.1本书框架3
1.1.2本书内容4
1.2社会工程概述7
1.2.1社会工程及其定位10
1.2.2社会工程人员的类型12
1.2.3社会工程的框架及其使用方法14
1.3小结15
第2章 信息收集16
2.1收集信息18
2.1.1使用BasKet18
2.1.2使用Dradis20
2.1.3像社会工程人员一样思考21
2.2信息源25
2.2.1从网站上收集信息25
2.2.2运用观察的力量29
2.2.3垃圾堆里找信息30
2.2.4运用分析软件31
2.3交流模型32
2.3.1交流模型及其根源34
2.3.2制定交流模型36
2.4交流模型的力量39
第3章 诱导41
3.1诱导的含义42
3.2诱导的目的44
3.2.1铺垫46
3.2.2成为成功的诱导者49
3.2.3提问的学问52
3.3精通诱导55
3.4小结57
第4章 伪装:如何成为任何人58
4.1什么是伪装59
4.2伪装的原则和计划阶段60
4.2.1调查越充分,成功的几率越大60
4.2.2植入个人爱好会提高成功率61
4.2.3练习方言或者表达方式63
4.2.4使用电话不会减少社会工程人员投入的精力64
4.2.5伪装越简单,成功率越高65
4.2.6伪装必须显得自然66
4.2.7为目标提供逻辑结论或下一步安排67
4.3成功的伪装68
4.3.1案例1:斯坦利·马克·瑞夫金68
4.3.2案例2:惠普70
4.3.3遵纪守法72
4.3.4其他伪装工具73
4.4小结74
第5章 心理战术:社会工程心理学75
5.1思维模式76
5.1.1感官77
5.1.2 3种主要的思维模式77
5.2微表情81
5.2.1愤怒83
5.2.2厌恶85
5.2.3轻蔑87
5.2.4恐惧89
5.2.5惊讶91
5.2.6悲伤92
5.2.7快乐95
5.2.8训练自己识别微表情97
5.2.9社会工程人员如何运用微表情99
5.3神经语言程序学103
5.3.1神经语言程序学的历史104
5.3.2神经语言程序学的准则105
5.3.3社会工程人员如何应用NLP106
5.4采访和审讯109
5.4.1专业的审讯技巧110
5.4.2手势116
5.4.3双臂和手的摆放118
5.4.4聆听:通往成功之门119
5.5即刻达成共识123
5.5.1真正地想要了解他人123
5.5.2注意自身形象123
5.5.3善于聆听124
5.5.4留心自己对他人的影响124
5.5.5尽量少谈论自己125
5.5.6谨记:同情心是达成共识的关键125
5.5.7扩大知识领域126
5.5.8挖掘你的好奇心126
5.5.9设法满足他人的需求127
5.5.10使用其他建立共识的技巧129
5.5.11测试“共识”130
5.6人类思维缓冲区溢出131
5.6.1设定最基本的原则132
5.6.2人性操作系统的模糊测试133
5.6.3嵌入式指令的规则134
5.7小结135
第6章 影响:说服的力量137
6.1影响和说服的5项基本原则138
6.1.1心中有明确的目标138
6.1.2共识、共识、共识139
6.1.3保持自身和环境一致141
6.1.4不要疯狂,要灵活应变141
6.1.5内省141
6.2影响战术142
6.2.1回报142
6.2.2义务145
6.2.3让步147
6.2.4稀缺148
6.2.5权威151
6.2.6承诺和一致性153
6.2.7喜欢157
6.2.8共识或社会认同159
6.3改动现实:框架163
6.3.1政治活动163
6.3.2在日常生活中使用框架164
6.3.3框架联盟的4种类型168
6.3.4社会工程人员如何利用框架战术172
6.4操纵:控制你的目标177
6.4.1召回还是不召回179
6.4.2焦虑的最终治愈180
6.4.3你不能让我买那个181
6.4.4令目标积极地响应184
6.4.5操纵激励185
6.5社会工程中的操纵189
6.5.1提高目标的暗示感受性189
6.5.2控制目标的环境190
6.5.3迫使目标重新评估190
6.5.4让目标感到无能为力191
6.5.5给予非肉体惩罚192
6.5.6威胁目标192
6.5.7使用积极的操纵193
6.6小结195
第7章 社会工程工具197
7.1物理工具198
7.1.1开锁器198
7.1.2摄像机和录音设备204
7.1.3使用GPS跟踪器207
7.2在线信息收集工具214
7.2.1 Maltego214
7.2.2社会工程人员工具包216
7.2.3基于电话的工具221
7.2.4密码分析工具224
7.3小结228
第8章 案例研究:剖析社会工程人员229
8.1米特尼克案例1:攻击DMV230
8.1.1目标230
8.1.2故事230
8.1.3社会工程框架的运用233
8.2米特尼克案例2:攻击美国社会保障局235
8.2.1目标235
8.2.2故事235
8.2.3社会工程框架的运用237
8.3海德纳吉案例1:自负的CEO238
8.3.1目标238
8.3.2故事239
8.3.3社会工程框架的运用243
8.4海德纳吉案例2:主题乐园丑闻244
8.4.1目标244
8.4.2故事245
8.4.3社会工程框架的运用247
8.5最高机密案例1:不可能的使命248
8.5.1目标248
8.5.2故事249
8.5.3社会工程框架的运用253
8.6最高机密案例2:对黑客的社会工程254
8.6.1目标254
8.6.2故事255
8.6.3社会工程框架的运用260
8.7案例学习的重要性261
8.8小结261
第9章 预防和补救262
9.1学会识别社会工程攻击263
9.2创建具有个人安全意识的文化264
9.3充分认识信息的价值266
9.4及时更新软件268
9.5编制参考指南269
9.6学习社会工程审计案例269
9.6.1理解什么是社会安全审计269
9.6.2设立审计目标270
9.6.3审计中的可为与不可为271
9.6.4挑选最好的审计人员272
9.7总结273
9.7.1社会工程并非总是消极的273
9.7.2收集与组织信息的重要性274
9.7.3谨慎用词274
9.7.4巧妙伪装275
9.7.5练习解读表情276
9.7.6操纵与影响276
9.7.7警惕恶意策略276
9.7.8利用你的恐惧277
9.8小结278
热门推荐
- 2817244.html
- 1017981.html
- 2648148.html
- 3645948.html
- 3572883.html
- 2786115.html
- 1810604.html
- 2534028.html
- 2739811.html
- 2239248.html
- http://www.ickdjs.cc/book_1262342.html
- http://www.ickdjs.cc/book_3502853.html
- http://www.ickdjs.cc/book_827329.html
- http://www.ickdjs.cc/book_1626118.html
- http://www.ickdjs.cc/book_361954.html
- http://www.ickdjs.cc/book_1564509.html
- http://www.ickdjs.cc/book_2596453.html
- http://www.ickdjs.cc/book_3760401.html
- http://www.ickdjs.cc/book_3135316.html
- http://www.ickdjs.cc/book_293349.html