دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Hadnagy. Christopher(Foreword), Wilson. Paul(Foreword) سری: ISBN (شابک) : 9780470639535, 9781118029749 ناشر: Wiley سال نشر: 2010 تعداد صفحات: 670 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب مهندسی اجتماعی: هنر هک انسان: روانشناسی، غیرداستانی، کامپیوتر، هکرها، علم، فناوری، خود کمکی، علوم کامپیوتر، کسب و کار، مرجع
در صورت تبدیل فایل کتاب Social Engineering: The Art of Human Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی اجتماعی: هنر هک انسان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اولین کتابی که جنبه فنی بسیاری از مانورهای مهندسی اجتماعی
را آشکار و تشریح کرداز جنبههای استخراج، بهانهسازی، نفوذ و
دستکاری مهندسی اجتماعی، با استفاده از مثالهای دنیای واقعی،
تجربیات شخصی و علم پشت سر آن، جدا، بحث و توضیح داده شده است.
آنها راز مهندسی اجتماعی را کشف کردند.
کوین میتنیک - یکی از مشهورترین مهندسان اجتماعی در جهان - اصطلاح
"مهندسی اجتماعی" را رایج کرد. او توضیح داد که فریب دادن یک نفر
بسیار ساده تر است. فاش کردن رمز عبور برای یک سیستم به جای تلاش
برای هک کردن سیستم. میتنیک ادعا می کند که این تاکتیک مهندسی
اجتماعی تنها مؤثرترین روش در هیرسنال بود. این کتاب ضروری به
بررسی انواع مانورهایی میپردازد که با هدف فریب دادن قربانیان
ناآگاه انجام میشوند، در حالی که به راههای پیشگیری از تهدیدات
مهندسی اجتماعی نیز میپردازد. وظیفه یا افشای اطلاعات
شما را با اطلاعات ارزشمندی در مورد روشهای فریبکاری که هکرها
برای جمعآوری اطلاعات با هدف سرقت هویت، کلاهبرداری یا دستیابی
به سیستم رایانهای استفاده میکنند، مسلح میکند
گامهای حیاتی برای جلوگیری از تهدیدات مهندسی اجتماعی را آشکار
میکند.
مهندسی اجتماعی: هنر هک انسانیوظیفه خود را برای آماده
کردن شما در برابر هکرهای شرور انجام میدهد - اکنون میتوانید با
استفاده از اطلاعات حیاتی در صفحات آن سهم خود را انجام دهید.
The first book to reveal and dissect the technical aspect
ofmany social engineering maneuversFrom elicitation,
pretexting, influence and manipulation allaspects of social
engineering are picked apart, discussed andexplained by using
real world examples, personal experience and thescience behind
them to unraveled the mystery in socialengineering.
Kevin Mitnick--one of the most famous social engineers inthe
world--popularized the term "socialengineering." He explained
that it is much easier to tricksomeone into revealing a
password for a system than to exert theeffort of hacking into
the system. Mitnick claims that this socialengineering tactic
was the single-most effective method in hisarsenal. This
indispensable book examines a variety of maneuversthat are
aimed at deceiving unsuspecting victims, while it alsoaddresses
ways to prevent social engineering threats.
Examines social engineering, the science of influencing atarget
to perform a desired task or divulge information
Arms you with invaluable information about the many methods
oftrickery that hackers use in order to gather information with
theintent of executing identity theft, fraud, or gaining
computersystem access
Reveals vital steps for preventing social
engineeringthreats
Social Engineering: The Art of Human Hackingdoes itspart
to prepare you against nefarious hackers--now you can doyour
part by putting to good use the critical information withinits
pages.
Cover......Page 1
Title Page......Page 5
Copyright......Page 6
Contents......Page 13
Foreword......Page 15
Preface and Acknowledgments......Page 19
Chapter 1: A Look into the World of Social Engineering......Page 25
The Layout......Page 27
What’s Coming Up......Page 29
Overview of Social Engineering......Page 33
Social Engineering and Its Place in Society......Page 37
The Different Types of Social Engineers......Page 40
The Social Engineering Framework and How to Use It......Page 43
Summary......Page 45
Chapter 2: Information Gathering......Page 47
Using BasKet......Page 50
Using Dradis......Page 52
Thinking Like a Social Engineer......Page 54
Sources for Information Gathering......Page 57
Gathering Information from Websites......Page 58
Going through the Garbage......Page 63
Using Profiling Software......Page 66
Communication Modeling......Page 67
The Communication Model and Its Roots......Page 69
Developing a Communication Model......Page 72
The Power of Communication Models......Page 77
Chapter 3: Elicitation......Page 79
What Is Elicitation?......Page 80
The Goals of Elicitation......Page 82
Preloading......Page 85
Becoming a Successful Elicitor......Page 90
Using Intelligent Questions......Page 94
Mastering Elicitation......Page 98
Summary......Page 100
Chapter 4: Pretexting: How to Become Anyone......Page 101
What Is Pretexting?......Page 102
The Principles and Planning Stages of Pretexting......Page 103
The More Research You Do, the Better the Chance of Success......Page 104
Involve Personal Interests to Increase Success......Page 105
Practice Dialects or Expressions......Page 107
Using the Phone Should Not Reduce the Effort for the Social Engineer......Page 108
The Simpler the Pretext, the Better the Chance of Success......Page 110
The Pretext Should Appear Spontaneous......Page 112
Provide a Logical Conclusion or Follow-through for the Target......Page 114
Example 1: Stanley Mark Rifkin......Page 115
Example 2: Hewlett-Packard......Page 117
Staying Legal......Page 120
Additional Pretexting Tools......Page 122
Summary......Page 123
Chapter 5: Mind Tricks: Psychological Principles Used in Social Engineering......Page 125
The Senses......Page 127
The Three Main Modes of Thinking......Page 128
Microexpressions......Page 133
Anger......Page 136
Disgust......Page 138
Contempt......Page 140
Fear......Page 142
Surprise......Page 144
Sadness......Page 146
Happiness......Page 149
Training Yourself to See Microexpressions......Page 151
How Social Engineers Use Microexpressions......Page 153
The History of Neurolinguistic Programming......Page 160
Codes of Neurolinguistic Programming......Page 161
How to Use NLP as a Social Engineer......Page 162
Interview and Interrogation......Page 167
Professional Interrogation Tactics......Page 168
Gesturing......Page 177
Arm and Hand Placement......Page 180
Listening Your Way to Success......Page 181
Building Instant Rapport......Page 186
Be Aware of How You Affect People......Page 187
Keep the Conversation off Yourself......Page 188
Remember That Empathy Is Key to Rapport......Page 189
Develop Your Curious Side......Page 190
Find Ways to Meet People’s Needs......Page 191
Using Other Rapport-Building Techniques......Page 194
Testing Rapport......Page 195
The Human Buffer Overflow......Page 196
Summary......Page 202
Chapter 6: Influence: The Power of Persuasion......Page 205
Have a Clear Goal in Mind......Page 206
Rapport, Rapport, Rapport......Page 207
Don’t Act Insane—Be Flexible......Page 210
Influence Tactics......Page 211
Reciprocation......Page 212
Obligation......Page 215
Concession......Page 217
Scarcity......Page 219
Authority......Page 223
Commitment and Consistency......Page 226
Liking......Page 230
Consensus or Social Proof......Page 234
Politics......Page 239
Using Framing in Everyday Life......Page 240
Four Types of Frame Alignment......Page 245
Using Framing as a Social Engineer......Page 251
Manipulation: Controlling Your Target......Page 257
To Recall or Not To Recall......Page 259
Anxiety Cured at Last......Page 261
You Can’t Make Me Buy That!......Page 262
Conditioning Targets to Respond Positively......Page 266
Manipulation Incentives......Page 268
Manipulation in Social Engineering......Page 272
Increasing a Target’s Suggestibility......Page 273
Forcing the Target to Reevaluate......Page 274
Making the Target Feel Powerless......Page 275
Intimidating a Target......Page 276
Using Positive Manipulation......Page 277
Summary......Page 280
Chapter 7: The Tools of the Social Engineer......Page 283
Lock Picks......Page 284
Cameras and Recording Devices......Page 291
Using a GPS Tracker......Page 295
Online Information-Gathering Tools......Page 303
Maltego......Page 304
SET: Social Engineer Toolkit......Page 307
Telephone-Based Tools......Page 313
Password Profilers......Page 316
Summary......Page 321
Chapter 8: Case Studies: Dissecting the Social Engineer......Page 323
The Story......Page 324
Applying the SE Framework to the DMV Hack......Page 327
The Target......Page 330
The Story......Page 331
Applying the SE Framework to the SSA Hack......Page 333
The Target......Page 334
The Story......Page 335
Applying the SE Framework to the Overconfident CEO Hack......Page 340
Hadnagy Case Study 2: The Theme Park Scandal......Page 341
The Story......Page 342
Applying the SE Framework to the Theme Park Hack......Page 345
The Target......Page 346
The Story......Page 347
Applying the SE Framework to Top Secret 1......Page 352
Top-Secret Case Study 2: Social Engineering a Hacker......Page 353
The Story......Page 354
Applying the SE Framework to the Top Secret Case Study 2......Page 360
Why Case Studies Are Important......Page 361
Summary......Page 362
Chapter 9: Prevention and Mitigation......Page 363
Learning to Identify Social Engineering Attacks......Page 364
Creating a Personal Security Awareness Culture......Page 365
Being Aware of the Value of the Information You Are Being Asked For......Page 368
Keeping Software Updated......Page 371
Learning from Social Engineering Audits......Page 372
Setting Audit Goals......Page 373
What Should and Should Not Be Included in an Audit......Page 374
Choosing the Best Auditor......Page 376
Concluding Remarks......Page 378
The Importance of Gathering and Organizing Information......Page 379
Choose Your Words Carefully......Page 380
Have a Good Pretext......Page 381
Practice Reading Expressions......Page 382
Be Alert to Malicious Tactics......Page 383
Use Your Fear......Page 384
Summary......Page 385
Index......Page 387
EULA......Page 407