دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Erdal Ozkaya
سری:
ISBN (شابک) : 9781788837927
ناشر:
سال نشر: 2018
تعداد صفحات: 557
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 71 مگابایت
در صورت تبدیل فایل کتاب Learn Social Engineering Learn the art of human hacking with an internationally renowned expert به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی اجتماعی را بیاموزید فن هک کردن انسان را با یک متخصص مشهور بین المللی بیاموزید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بهبود امنیت اطلاعات با یادگیری مهندسی اجتماعی. ویژگی های کلیدی آموزش پیاده سازی امنیت اطلاعات با استفاده از مهندسی اجتماعی تجربه عملی استفاده از ابزارهای مختلف مانند کالی لینوکس، جعبه ابزار مهندسی اجتماعی و غیره. درک کل نگر از مهندسی اجتماعی این به شما کمک میکند تا از حملات مهندسی اجتماعی جلوگیری کرده و با آنها بینش دقیقی در مورد نحوه عملکرد یک مهندس اجتماعی ارائه دهید. یادگیری مهندسی اجتماعی با ارائه زمینه ای در انواع مختلف حملات مهندسی اجتماعی و آسیب هایی که آنها ایجاد می کنند شروع می شود. سپس محیط آزمایشگاه را برای استفاده از ابزارهای مختلف تنظیم می کند و سپس مراحل مهندسی اجتماعی مانند جمع آوری اطلاعات را انجام می دهد. این کتاب موضوعاتی از طعمهگذاری، فیشینگ و فیشینگ نیزهای گرفته تا بهانهگیری و ترسناک را پوشش میدهد. در پایان کتاب، شما در موقعیتی خواهید بود که از خود و سیستم های خود در برابر تهدیدات و حملات مهندسی اجتماعی محافظت کنید. در مجموع، این کتاب مهندسی اجتماعی از A تا Z را به همراه گزیده هایی از بسیاری از کارشناسان امنیتی شناخته شده در سراسر جهان پوشش می دهد. آنچه یاد خواهید گرفت آموزش پیاده سازی امنیت اطلاعات با استفاده از مهندسی اجتماعی یادگیری مهندسی اجتماعی برای امنیت فناوری اطلاعات نقش رسانه های اجتماعی در مهندسی اجتماعی را درک کنید با مهارت های عملی هک انسانی آشنا شوید یاد بگیرید مانند یک مهندس اجتماعی فکر کنید یاد بگیرید مهندس اجتماعی را شکست دهید این کتاب چه کسی است برای این کتاب متخصصان امنیتی، تحلیلگران امنیت، تستکنندگان نفوذ، یا هر ذینفعی که با امنیت اطلاعات کار میکند و میخواهد نحوه استفاده از تکنیکهای مهندسی اجتماعی را بیاموزد، هدف قرار میدهد. دانش قبلی کالی لینوکس یک مزیت است
Improve information security by learning Social Engineering. Key Features Learn to implement information security using social engineering Get hands-on experience of using different tools such as Kali Linux, the Social Engineering toolkit and so on Practical approach towards learning social engineering, for IT security Book Description This book will provide you with a holistic understanding of social engineering. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. Learn Social Engineering starts by giving you a grounding in the different types of social engineering attacks,and the damages they cause. It then sets up the lab environment to use different toolS and then perform social engineering steps such as information gathering. The book covers topics from baiting, phishing, and spear phishing, to pretexting and scareware. By the end of the book, you will be in a position to protect yourself and your systems from social engineering threats and attacks. All in all, the book covers social engineering from A to Z , along with excerpts from many world wide known security experts. What you will learn Learn to implement information security using social engineering Learn social engineering for IT security Understand the role of social media in social engineering Get acquainted with Practical Human hacking skills Learn to think like a social engineer Learn to beat a social engineer Who this book is for This book targets security professionals, security analysts, penetration testers, or any stakeholder working with information security who wants to learn how to use social engineering techniques. Prior knowledge of Kali Linux is an added advantage
Cover
Copyright and Credits
Dedication
Packt Upsell
Foreword
Contributors
Table of Contents
Preface
Chapter 1: Introduction to Social Engineering
Overview of social engineering
Applications of social engineering
The social engineering framework
Information gathering
Nontechnical
Technical
Elicitation
Pretexting
Mind tricks
Persuasion
Tools used in social engineering
Physical tools
Software-based tools
Social engineering examples from Hollywood
Matchstick Men (2003)
Catch Me If You Can (2002)
Ocean's Eleven (2001)
Tips
Summary. Chapter 2: The Psychology of Social Engineering --
Mind Tricks UsedIntroduction
Modes of thinking
Visual thinkers
Auditory thinkers
Kinesthetic thinkers
Determining one's dominant sense and mode of thinking
Importance of understanding a target's mode of thinking
Microexpressions
Anger
Disgust
Contempt
Fear
Surprise
Sadness
Happiness
Training to see microexpressions
How microexpressions are used in a social engineering attack?
Contradictions
Hesitation
Behavioral changes
Gestures
NLP
Codes of NLP
Voice
Sentence structuring
Word choice
Interview and interrogation. Expert interrogation techniquesGesturing
Attentive listening
Building rapport
Human buffer overflow
Fuzzing the brain
Embedded commands
Tips
Summary
Chapter 3: Influence and Persuasion
Introduction
Five fundamental aspects of persuasion
Setting up the environment
Influence tactics
Reciprocation
Obligation
Concession
Scarcity
Authority
Legal authority
Organizational authority
Social authority
Commitment and consistency
Liking
Social proof
Reality alteration (framing)
Manipulation
Negative manipulation tactics
Increasing predictability. Controlling the target's environmentCasting doubt
Making the target powerless
Punishing the target
Intimidation
Positive manipulation tips and tactics
Summary
Chapter 4: Information Gathering
Introduction
Gathering information about targets
Technical information-gathering methods
BasKet
Dradis
Websites
Search engines
Pipl
Whois.net
Social media
Phishing and spear phishing
Watering holes
Blogs
Telephone
Nontechnical methods
Dumpster diving
Intrusion and impersonation
Tailgating
Shoulder surfing
Observation
Tips
Summary
Chapter 5: Targeting and Recon
Introduction. BanksOld organizations
Organizational employees
IT personnel
Customer support agents
Senior-level staff
Finance personnel
Elderly people
Well-wishers
Tips
Summary
Chapter 6: Elicitation
Introduction
Getting into conversations with strangers
Preloading
Avoiding elicitation
Appealing to egos
Showing mutual interest
Falsifying statements
Flattering
Volunteering information
Assuming knowledge
Using ignorance
Capitalizing on alcoholic drinks
Being a good listener
Using intelligently-posed questions
Assumptive questions
Bracketing
Learning the skill of elicitation
Tips.