描述
开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115574695
·社会工程领域口碑佳作重磅升级
·苹果公司联合创始人史蒂夫·沃兹尼亚克作序推荐
·传奇黑客凯文·米特尼克鼎力背书
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书后还对有志于从事信息安全工作的人提出了宝贵的建议。
第 1章 社会工程初探 1
1.1 第 2版有什么变化 2
1.2 为何需要阅读本书 4
1.3 社会工程概述 6
1.4 社会工程金字塔 9
1.4.1 OSINT 10
1.4.2 设计伪装 10
1.4.3 规划攻击测试 10
1.4.4 发起攻击测试 10
1.4.5 汇报 10
1.5 本书内容概要 11
1.6 小结 13
第 2章 我们看到的是否一样 15
2.1 OSINT收集实例 15
2.2 非技术型OSINT 19
2.2.1 观察技巧 19
2.2.2 技术型OSINT 28
2.2.3 另外两点 42
2.3 实战工具 48
2.3.1 SET 48
2.3.2 IntelTechniques 48
2.3.3 FOCA 49
2.3.4 Maltego:这一切的始祖 49
2.4 小结 49
第3章 如何使用对方的语言 50
3.1 接近目标 53
3.2 DISC画像初探 55
3.2.1 DISC是什么 56
3.2.2 了解自己是智慧的开端 57
3.3 小结 66
第4章 变成任何你想成为的人 68
4.1 伪装的原则 69
4.1.1 原则一:想清楚你的目标 70
4.1.2 原则二:明白现实与虚构的差距 71
4.1.3 原则三:把握尺度 72
4.1.4 原则四:避免短期记忆丢失 75
4.1.5 原则五:为伪装做好准备 78
4.1.6 原则六:执行伪装 79
4.2 小结 82
第5章 获得他人的好感 83
5.1 族群心理 85
5.2 像社会工程人员一样建立融洽关系 87
5.2.1 道德分子 88
5.2.2 建立融洽关系的10个原则 89
5.3 融洽关系的机器 100
5.3.1 在日常生活中练习 100
5.3.2 阅读 100
5.3.3 特别留意失败的经历 100
5.4 小结 101
第6章 对他人施加影响 103
6.1 原则一:互惠 105
6.1.1 实战中的互惠原则 105
6.1.2 社会工程中的互惠原则 107
6.2 原则二:义务 108
6.2.1 实战中的义务原则 108
6.2.2 社会工程中的义务原则 109
6.3 原则三:让步 111
6.3.1 实战中的让步原则 111
6.3.2 社会工程中的让步原则 112
6.4 原则四:稀缺 114
6.4.1 实战中的稀缺原则 114
6.4.2 社会工程中的稀缺原则 115
6.5 原则五:权威 116
6.5.1 实战中的权威原则 117
6.5.2 社会工程中的权威原则 119
6.6 原则六:一致性和承诺 120
6.6.1 实战中的一致性和承诺原则 120
6.6.2 社会工程中的一致性和承诺原则 121
6.7 原则七:好感 123
6.8 原则八:社会认同 125
6.8.1 实战中的社会认同原则 126
6.8.2 社会工程中的社会认同原则 127
6.9 影响还是操控 127
6.9.1 实战中的操控 128
6.9.2 操控的原则 129
6.10 小结 132
第7章 构建你的艺术 134
7.1 框架的动态准则 136
7.1.1 准则1:你说的每句话都会触发框架 138
7.1.2 准则2:通过框架定义的文字能唤起框架 140
7.1.3 准则3:否认框架 141
7.1.4 准则4:让目标想起框架能强化框架 142
7.2 诱导 143
7.2.1 迎合自我 143
7.2.2 共同利益 145
7.2.3 刻意虚假陈述 147
7.2.4 掌握知识 150
7.2.5 运用提问 151
7.3 小结 156
第8章 读懂对方的暗示 157
8.1 非语言表达至关重要 158
8.2 你的基准全在我们的掌控之中 161
8.2.1 当心误解 163
8.2.2 了解基本规则 167
8.3 非语言表达基础 168
8.4 舒适与不适 170
8.4.1 愤怒 171
8.4.2 厌恶 173
8.4.3 轻蔑 175
8.4.4 恐惧 176
8.4.5 惊讶 179
8.4.6 悲伤 182
8.4.7 快乐 186
8.5 小结 190
第9章 发起社会工程攻击 192
9.1 攻击面前人人平等 193
9.2 渗透测试的原则 194
9.2.1 记录一切 196
9.2.2 审慎选择伪装 196
9.3 网络钓鱼测试 197
9.3.1 教育型网络钓鱼 197
9.3.2 渗透测试型网络钓鱼 198
9.3.3 鱼叉式网络钓鱼 199
9.3.4 小结 200
9.4 电信诈骗测试 200
9.4.1 获取凭证 201
9.4.2 通过电信诈骗获取OSINT 202
9.4.3 通过电信诈骗实现彻底入侵 203
9.4.4 小结 206
9.5 短信诈骗测试 206
9.6 冒充测试 208
9.6.1 规划冒充型渗透测试 208
9.6.2 对于净化的思考 211
9.6.3 设备的采购 211
9.6.4 小结 212
9.7 汇报 212
9.7.1 专业素养 213
9.7.2 语法和拼写 213
9.7.3 所有细节 213
9.7.4 整治方案 214
9.7.5 后续行动 215
9.8 社会工程渗透测试人员的常见问题 215
9.8.1 如何获得一份社会工程人员的工作 215
9.8.2 如何向我的客户推广社会工程服务 216
9.8.3 我该如何收费 218
9.9 小结 219
第 10章 你有没有M.A.P.P. 220
10.1 第 1步:学会识别社会工程攻击 222
10.2 第 2 步:制定切实可行的政策 223
10.2.1 避免过于复杂的政策 224
10.2.2 避免盲目的同情 224
10.2.3 让政策切实可行 225
10.3 第3步:定期检查实际情况 226
10.4 第4步:切实可行的安全意识项目 228
10.5 综合以上4步 229
10.6 时刻保持更新 230
10.7 从同行的错误中学习 231
10.8 塑造重视安全意识的文化 232
10.9 小结 234
第 11章 走上职业道路 236
11.1 成为社会工程人员的特质 236
11.1.1 谦逊 237
11.1.2 动力 237
11.1.3 外向 237
11.1.4 乐于尝试 238
11.1.5 真的管用 238
11.2 专业技能 239
11.3 教育 240
11.4 工作前景 241
11.4.1 自己创业 241
11.4.2 入职渗透测试公司 241
11.4.3 入职社会工程公司 242
11.5 社会工程的未来 242
“黑客行为已经存在很久了,而社会工程行为更是自人类出现就一直存在。本书能武装你、保护你,并教你识别、抵御和降低来自社会工程的风险。”
–史蒂夫·沃兹尼亚克
苹果公司联合创始人
“我从20世纪70年代后期就开始在实践中运用社会工程。然而直到今天,社会工程手段仍是进行渗透测试的利器,它对个人及组织安全影响重大。这本书涵盖从基础的OSINT到渗透测试的方方面面,任何对社会工程感兴趣的人都应该读一读。”
–凯文·米特尼克
社会工程之父,《反欺骗的艺术》作者
“无论你是社会工
评论
还没有评论。