Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Biznes IT

Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Język: 1

978-83-283-6319-9

Cena Brutto: 44.90

Cena netto: 42.76

Ilość:
Wersja: Drukowana
Autor Christopher Hadnagy
Liczba_stron 312
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2020-04-14

Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt użycia socjotechnik jest bardzo niski, ryzyko - akceptowalne, a korzyści bywają ogromne. Uważa się, że socjotechniki są nieodzownym narzędziem hakerów, przestępców czy służb specjalnych. Oczywiście, nie zawsze intencje towarzyszące stosowaniu inżynierii społecznej zasługują na potępienie: tego rodzaju działanie przy kampaniach edukacyjnych, akcjach charytatywnych czy w marketingu trudno jednoznacznie nazywać nieetycznym. Niemniej wiedza o socjotechnikach staje się obecnie bardzo ważna, choćby po to, aby skutecznie bronić się przed atakami tego typu.


To drugie, przejrzane i gruntownie zaktualizowane wydanie znakomitego przewodnika po różnych technikach inżynierii społecznej, od klasycznych po najnowocześniejsze. Przedstawiono tu naukowe podwaliny socjotechnik, a poszczególne metody, takie jak tworzenie pretekstu, modelowanie komunikacji, tailgating czy phishing, opisano z przywołaniem rzeczywistych zdarzeń. Książka pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji, a równocześnie podpowiada, jak można skutecznie bronić się przed socjotechnikami. Są one coraz powszechniejsze: w ciągu ostatnich kilku lat ich zastosowanie bardzo się rozpowszechniło - i dotyczy to zarówno przestępców, jak i najzupełniej legalnie działających profesjonalistów.

W tej książce między innymi:

  • najnowsze osiągnięcia zawodowej socjotechniki
  • stosowanie białego wywiadu, manipulacja relacjami, praca na emocjach
  • testy penetracyjne, phishing, vishing, podszywanie się
  • budowanie systemu obrony przed atakami socjotechnicznymi
  • wykorzystanie umiejętności miękkich w inżynierii społecznej

Inżynieria społeczna: najważniejsze narzędzie hakerów, polityków i... aktywistów!

O autorze 9

 

O redaktorce 9

Zespół wydania oryginalnego 11

Podziękowania 13

Przedmowa 15

Wprowadzenie 17

1. Rzut oka na nowy świat zawodowej socjotechniki 19

  • Co się zmieniło? 21
  • Dlaczego warto przeczytać tę książkę? 22
  • Przedstawienie socjotechniki 24
  • Piramida IS 28
  • Co zawiera ta książka? 31
  • Podsumowanie 33

2. Czy widzisz to, co ja? 35

  • Autentyczny przykład białego wywiadu 35
  • Nietechniczny biały wywiad 40
  • Narzędzia dla fachowców 78
  • Podsumowanie 80

3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83

  • Podejście 86
  • DISC 89
  • Podsumowanie 101

4. Bądź, kim tylko chcesz być 103

  • Zasady tworzenia pretekstu 104
  • Podsumowanie 119

5. Wiem, jak sprawić, byście mnie lubili 121

  • Mentalność plemienna 123
  • Tworzenie relacji przez socjotechnika 125
  • Mechanizm relacji 141
  • Podsumowanie 142

6. Pod wpływem 145

  • Zasada pierwsza: wzajemność 147
  • Zasada druga: zobowiązanie 150
  • Zasada trzecia: ustępowanie 153
  • Zasada czwarta: niedobór 157
  • Zasada piąta: autorytet 160
  • Zasada szósta: spójność i zaangażowanie 164
  • Zasada siódma: sympatia 168
  • Zasada ósma: dowód społeczny 171
  • Wpływ i manipulacja 173
  • Podsumowanie 178

7. Tworzenie dzieła sztuki 181

  • Dynamiczne zasady ramowania 182
  • Wzbudzanie 192
  • Podsumowanie 206

8. Widzę, czego mi nie mówisz 207

  • Sygnały niewerbalne to podstawa 208
  • Bazowe stany emocjonalne 211
  • Podstawowe cechy komunikatów niewerbalnych 220
  • Komfort i dyskomfort 221
  • Podsumowanie 242

9. Hakowanie ludzi 245

  • Każdy może być ofiarą 246
  • Podstawowe założenia testu penetracji 247
  • Phishing 251
  • Vishing 255
  • SMiShing 262
  • Podszywanie się 263
  • Raportowanie 269
  • Częste pytania dla testerów 272
  • Podsumowanie 278

10. Czy wiesz, co to M.A.P.A.? 279

  • Krok pierwszy: naucz się określać ataki socjotechniczne 281
  • Krok drugi: opracuj racjonalne i wykonalne zasady 283
  • Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287
  • Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289
  • Dobrze połącz składniki 290
  • Aktualizacja to podstawa 291
  • Ucz się na błędach (innych ludzi) 292
  • Tworzenie kultury świadomości zagrożeń 293
  • Podsumowanie 298

11. Co teraz? 299

  • Umiejętności miękkie przydatne w inżynierii społecznej 300
  • Umiejętności techniczne 303
  • Wykształcenie 304
  • Oferty pracy 305
  • Przyszłość socjotechniki 307
powrót
 
Produkty Podobne
Efekt piaskownicy. Jak szefować żeby roboty nie zabrały ci roboty
Niech Cię widzą w sieci! Blog lub serwis branżowy od podstaw
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Budowanie zespołu. Młotek Scrum Mastera
Człowiek na rozdrożu. Sztuczna inteligencja  25 punktów widzenia
Bitcoin. Ilustrowany przewodnik
Przyspieszenie. Lean i DevOps w rozwoju firm technologicznych
Zespół wygrany czy przegrany? W co grają ludzie w firmach
Programista na rozmowie kwalifikacyjnej
Zarządzanie produktem w modelu lean
Więcej produktów