ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Social Engineering: The Art of Human Hacking

دانلود کتاب مهندسی اجتماعی: هنر هک انسان

Social Engineering: The Art of Human Hacking

مشخصات کتاب

Social Engineering: The Art of Human Hacking

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780470639535, 9781118029749 
ناشر: Wiley 
سال نشر: 2010 
تعداد صفحات: 670 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب مهندسی اجتماعی: هنر هک انسان: روانشناسی، غیرداستانی، کامپیوتر، هکرها، علم، فناوری، خود کمکی، علوم کامپیوتر، کسب و کار، مرجع



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Social Engineering: The Art of Human Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مهندسی اجتماعی: هنر هک انسان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مهندسی اجتماعی: هنر هک انسان

اولین کتابی که جنبه فنی بسیاری از مانورهای مهندسی اجتماعی را آشکار و تشریح کرداز جنبه‌های استخراج، بهانه‌سازی، نفوذ و دستکاری مهندسی اجتماعی، با استفاده از مثال‌های دنیای واقعی، تجربیات شخصی و علم پشت سر آن، جدا، بحث و توضیح داده شده است. آنها راز مهندسی اجتماعی را کشف کردند.

کوین میتنیک - یکی از مشهورترین مهندسان اجتماعی در جهان - اصطلاح "مهندسی اجتماعی" را رایج کرد. او توضیح داد که فریب دادن یک نفر بسیار ساده تر است. فاش کردن رمز عبور برای یک سیستم به جای تلاش برای هک کردن سیستم. میتنیک ادعا می کند که این تاکتیک مهندسی اجتماعی تنها مؤثرترین روش در هیرسنال بود. این کتاب ضروری به بررسی انواع مانورهایی می‌پردازد که با هدف فریب دادن قربانیان ناآگاه انجام می‌شوند، در حالی که به راه‌های پیشگیری از تهدیدات مهندسی اجتماعی نیز می‌پردازد. وظیفه یا افشای اطلاعات
شما را با اطلاعات ارزشمندی در مورد روش‌های فریبکاری که هکرها برای جمع‌آوری اطلاعات با هدف سرقت هویت، کلاهبرداری یا دستیابی به سیستم رایانه‌ای استفاده می‌کنند، مسلح می‌کند
گام‌های حیاتی برای جلوگیری از تهدیدات مهندسی اجتماعی را آشکار می‌کند.
مهندسی اجتماعی: هنر هک انسانیوظیفه خود را برای آماده کردن شما در برابر هکرهای شرور انجام می‌دهد - اکنون می‌توانید با استفاده از اطلاعات حیاتی در صفحات آن سهم خود را انجام دهید.


توضیحاتی درمورد کتاب به خارجی

The first book to reveal and dissect the technical aspect ofmany social engineering maneuversFrom elicitation, pretexting, influence and manipulation allaspects of social engineering are picked apart, discussed andexplained by using real world examples, personal experience and thescience behind them to unraveled the mystery in socialengineering.

Kevin Mitnick--one of the most famous social engineers inthe world--popularized the term "socialengineering." He explained that it is much easier to tricksomeone into revealing a password for a system than to exert theeffort of hacking into the system. Mitnick claims that this socialengineering tactic was the single-most effective method in hisarsenal. This indispensable book examines a variety of maneuversthat are aimed at deceiving unsuspecting victims, while it alsoaddresses ways to prevent social engineering threats.


Examines social engineering, the science of influencing atarget to perform a desired task or divulge information
Arms you with invaluable information about the many methods oftrickery that hackers use in order to gather information with theintent of executing identity theft, fraud, or gaining computersystem access
Reveals vital steps for preventing social engineeringthreats
Social Engineering: The Art of Human Hackingdoes itspart to prepare you against nefarious hackers--now you can doyour part by putting to good use the critical information withinits pages.



فهرست مطالب

Cover......Page 1
Title Page......Page 5
Copyright......Page 6
Contents......Page 13
Foreword......Page 15
Preface and Acknowledgments......Page 19
Chapter 1: A Look into the World of Social Engineering......Page 25
The Layout......Page 27
What’s Coming Up......Page 29
Overview of Social Engineering......Page 33
Social Engineering and Its Place in Society......Page 37
The Different Types of Social Engineers......Page 40
The Social Engineering Framework and How to Use It......Page 43
Summary......Page 45
Chapter 2: Information Gathering......Page 47
Using BasKet......Page 50
Using Dradis......Page 52
Thinking Like a Social Engineer......Page 54
Sources for Information Gathering......Page 57
Gathering Information from Websites......Page 58
Going through the Garbage......Page 63
Using Profiling Software......Page 66
Communication Modeling......Page 67
The Communication Model and Its Roots......Page 69
Developing a Communication Model......Page 72
The Power of Communication Models......Page 77
Chapter 3: Elicitation......Page 79
What Is Elicitation?......Page 80
The Goals of Elicitation......Page 82
Preloading......Page 85
Becoming a Successful Elicitor......Page 90
Using Intelligent Questions......Page 94
Mastering Elicitation......Page 98
Summary......Page 100
Chapter 4: Pretexting: How to Become Anyone......Page 101
What Is Pretexting?......Page 102
The Principles and Planning Stages of Pretexting......Page 103
The More Research You Do, the Better the Chance of Success......Page 104
Involve Personal Interests to Increase Success......Page 105
Practice Dialects or Expressions......Page 107
Using the Phone Should Not Reduce the Effort for the Social Engineer......Page 108
The Simpler the Pretext, the Better the Chance of Success......Page 110
The Pretext Should Appear Spontaneous......Page 112
Provide a Logical Conclusion or Follow-through for the Target......Page 114
Example 1: Stanley Mark Rifkin......Page 115
Example 2: Hewlett-Packard......Page 117
Staying Legal......Page 120
Additional Pretexting Tools......Page 122
Summary......Page 123
Chapter 5: Mind Tricks: Psychological Principles Used in Social Engineering......Page 125
The Senses......Page 127
The Three Main Modes of Thinking......Page 128
Microexpressions......Page 133
Anger......Page 136
Disgust......Page 138
Contempt......Page 140
Fear......Page 142
Surprise......Page 144
Sadness......Page 146
Happiness......Page 149
Training Yourself to See Microexpressions......Page 151
How Social Engineers Use Microexpressions......Page 153
The History of Neurolinguistic Programming......Page 160
Codes of Neurolinguistic Programming......Page 161
How to Use NLP as a Social Engineer......Page 162
Interview and Interrogation......Page 167
Professional Interrogation Tactics......Page 168
Gesturing......Page 177
Arm and Hand Placement......Page 180
Listening Your Way to Success......Page 181
Building Instant Rapport......Page 186
Be Aware of How You Affect People......Page 187
Keep the Conversation off Yourself......Page 188
Remember That Empathy Is Key to Rapport......Page 189
Develop Your Curious Side......Page 190
Find Ways to Meet People’s Needs......Page 191
Using Other Rapport-Building Techniques......Page 194
Testing Rapport......Page 195
The Human Buffer Overflow......Page 196
Summary......Page 202
Chapter 6: Influence: The Power of Persuasion......Page 205
Have a Clear Goal in Mind......Page 206
Rapport, Rapport, Rapport......Page 207
Don’t Act Insane—Be Flexible......Page 210
Influence Tactics......Page 211
Reciprocation......Page 212
Obligation......Page 215
Concession......Page 217
Scarcity......Page 219
Authority......Page 223
Commitment and Consistency......Page 226
Liking......Page 230
Consensus or Social Proof......Page 234
Politics......Page 239
Using Framing in Everyday Life......Page 240
Four Types of Frame Alignment......Page 245
Using Framing as a Social Engineer......Page 251
Manipulation: Controlling Your Target......Page 257
To Recall or Not To Recall......Page 259
Anxiety Cured at Last......Page 261
You Can’t Make Me Buy That!......Page 262
Conditioning Targets to Respond Positively......Page 266
Manipulation Incentives......Page 268
Manipulation in Social Engineering......Page 272
Increasing a Target’s Suggestibility......Page 273
Forcing the Target to Reevaluate......Page 274
Making the Target Feel Powerless......Page 275
Intimidating a Target......Page 276
Using Positive Manipulation......Page 277
Summary......Page 280
Chapter 7: The Tools of the Social Engineer......Page 283
Lock Picks......Page 284
Cameras and Recording Devices......Page 291
Using a GPS Tracker......Page 295
Online Information-Gathering Tools......Page 303
Maltego......Page 304
SET: Social Engineer Toolkit......Page 307
Telephone-Based Tools......Page 313
Password Profilers......Page 316
Summary......Page 321
Chapter 8: Case Studies: Dissecting the Social Engineer......Page 323
The Story......Page 324
Applying the SE Framework to the DMV Hack......Page 327
The Target......Page 330
The Story......Page 331
Applying the SE Framework to the SSA Hack......Page 333
The Target......Page 334
The Story......Page 335
Applying the SE Framework to the Overconfident CEO Hack......Page 340
Hadnagy Case Study 2: The Theme Park Scandal......Page 341
The Story......Page 342
Applying the SE Framework to the Theme Park Hack......Page 345
The Target......Page 346
The Story......Page 347
Applying the SE Framework to Top Secret 1......Page 352
Top-Secret Case Study 2: Social Engineering a Hacker......Page 353
The Story......Page 354
Applying the SE Framework to the Top Secret Case Study 2......Page 360
Why Case Studies Are Important......Page 361
Summary......Page 362
Chapter 9: Prevention and Mitigation......Page 363
Learning to Identify Social Engineering Attacks......Page 364
Creating a Personal Security Awareness Culture......Page 365
Being Aware of the Value of the Information You Are Being Asked For......Page 368
Keeping Software Updated......Page 371
Learning from Social Engineering Audits......Page 372
Setting Audit Goals......Page 373
What Should and Should Not Be Included in an Audit......Page 374
Choosing the Best Auditor......Page 376
Concluding Remarks......Page 378
The Importance of Gathering and Organizing Information......Page 379
Choose Your Words Carefully......Page 380
Have a Good Pretext......Page 381
Practice Reading Expressions......Page 382
Be Alert to Malicious Tactics......Page 383
Use Your Fear......Page 384
Summary......Page 385
Index......Page 387
EULA......Page 407




نظرات کاربران