社会工程安全体系中的人性漏洞第2二版黑客书籍教程信息安全渗透测试黑客攻防入门精通系统漏洞攻防计算 pdf下载pdf下载

社会工程安全体系中的人性漏洞第2二版黑客书籍教程信息安全渗透测试黑客攻防入门精通系统漏洞攻防计算百度网盘pdf下载

作者:
简介:本篇提供书籍《社会工程安全体系中的人性漏洞第2二版黑客书籍教程信息安全渗透测试黑客攻防入门精通系统漏洞攻防计算》百度网盘pdf下载
出版社:湖北博道图书专营店
出版时间:2022-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

基本信息

  • 商品名称:社会工程 安全体系中的人性漏洞 第2版
  • 作者:[美]克里斯托弗·海德纳吉(Christopher Hadnagy)|译者:管晨,王大鹏,郭鹏程
  • 定价:79.8
  • 出版社:人民邮电
  • 书号:9787115574695

其他参考信息(以实物为准)

  • 出版时间:2022-01-01
  • 印刷时间:2022-01-01
  • 版次:2
  • 印次:1
  • 开本:
  • 包装:平装
  • 页数:243
  • 字数:328千字

编辑推荐语

·社会工程领域口碑佳作重磅升级 ·苹果公司联合创始人史蒂夫·沃兹尼亚克作序 ·传奇黑客凯文·米特尼克鼎力背书

内容提要

自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然 知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在 好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书 还对有志于从事信息安全工作的人提出了宝贵的建议。

作者简介

【作者简介】 克里斯托弗·海德纳吉(Christopher Hadnagy) 信息安全专家,Social-Engineer有限公司CEO,业内影响广泛的社会工程框架Social-Engineer的主要开发者,有近30年的安全和信息技术实践经验。另著有《社会工程 卷2:解读肢体语言》及《社会工程:防范钓鱼欺诈(卷3)》,深受读者欢迎。
   他创办了DEF CON极客大会,建立了DerbyCon安全大会中的“社会工程村”,同时参与创办了社会工程夺旗赛。
   【译者简介】 管晨 毕业于山东财经大学金融数学系,擅长数据分析和数据可视化,努力用对人类 友好的语言,将数据的奥秘发挥出 大价值。
   王大鹏 数据科学从业人,终身学习践行者。以生命为燃料点亮四周,希望看出 多真相,看到 多美好,在保持警惕中看清自己,在心怀敬畏下看懂世界。
   郭鹏程 天文学博士,科普爱好者,数据科学家。任教于山东财经大学数学与数量经济学院。致力于将数据科学和数学建模应用于实际业务中,专门从事相关领域的教学研究、培训咨询以及设计开发。

目录

第 1章 社会工程初探 1
1.1 第 2版有什么变化 2
1.2 为何需要阅读本书 4
1.3 社会工程概述 6
1.4 社会工程金字塔 9
1.4.1 OSINT 10
1.4.2 设计伪装 10
1.4.3 规划攻击测试 10
1.4.4 发起攻击测试 10
1.4.5 汇报 10
1.5 本书内容概要 11
1.6 小结 13
第 2章 我们看到的是否一样 15
2.1 OSINT收集实例 15
2.2 非技术型OSINT 19
2.2.1 观察技巧 19
2.2.2 技术型OSINT 28
2.2.3 另外两点 42
2.3 实战工具 48
2.3.1 SET 48
2.3.2 IntelTechniques 48
2.3.3 FOCA 49
2.3.4 Maltego:这一切的始祖 49
2.4 小结 49
第3章 如何使用对方的语言 50
3.1 接近目标 53
3.2 DISC画像初探 55
3.2.1 DISC是什么 56
3.2.2 了解自己是智慧的开端 57
3.3 小结 66
第4章 变成任何你想成为的人 68
4.1 伪装的原则 69
4.1.1 原则一:想清楚你的目标 70
4.1.2 原则二:明白现实与虚构的差距 71
4.1.3 原则三:把握尺度 72
4.1.4 原则四:避免短期记忆丢失 75
4.1.5 原则五:为伪装做好准备 78
4.1.6 原则六:执行伪装 79
4.2 小结 82
第5章 获得他人的好感 83
5.1 族群心理 85
5.2 像社会工程人员一样建立融洽关系 87
5.2.1 道德分子 88
5.2.2 建立融洽关系的10个原则 89
5.3 融洽关系的机器 100
5.3.1 在日常生活中练习 100
5.3.2 阅读 100
5.3.3 特别留意失败的经历 100
5.4 小结 101
第6章 对他人施加影响 103
6.1 原则一:互惠 105
6.1.1 实战中的互惠原则 105
6.1.2 社会工程中的互惠原则 107
6.2 原则二:义务 108
6.2.1 实战中的义务原则 108
6.2.2 社会工程中的义务原则 109
6.3 原则三:让步 111
6.3.1 实战中的让步原则 111
6.3.2 社会工程中的让步原则 112
6.4 原则四:稀缺 114
6.4.1 实战中的稀缺原则 114
6.4.2 社会工程中的稀缺原则 115
6.5 原则五:  116
6.5.1 实战中的 原则 117
6.5.2 社会工程中的 原则 119
6.6 原则六:一致性和承诺 120
6.6.1 实战中的一致性和承诺原则 120
6.6.2 社会工程中的一致性和承诺原则 121
6.7 原则七:好感 123
6.8 原则八:社会认同 125
6.8.1 实战中的社会认同原则 126
6.8.2 社会工程中的社会认同原则 127
6.9 影响还是操控 127
6.9.1 实战中的操控 128
6.9.2 操控的原则 129
6.10 小结 132
第7章 构建你的艺术 134
7.1 框架的动态准则 136
7.1.1 准则1:你说的每句话都会触发框架 138
7.1.2 准则2:通过框架定义的文字能唤起框架 140
7.1.3 准则3:否认框架 141
7.1.4 准则4:让目标想起框架能强化框架 142
7.2 诱导 143
7.2.1 迎合自我 143
7.2.2 共同利益 145
7.2.3 刻意虚假陈述 147
7.2.4 掌握知识 150
7.2.5 运用提问 151
7.3 小结 156
第8章 读懂对方的暗示 157
8.1 非语言表达至关重要 158
8.2 你的基准全在我们的掌控之中 161
8.2.1 当心误解 163
8.2.2 了解基本规则 167
8.3 非语言表达基础 168
8.4 舒适与不适 170
8.4.1 愤怒 171
8.4.2 厌恶 173
8.4.3 轻蔑 175
8.4.4 恐惧 176
8.4.5 惊讶 179
8.4.6 悲伤 182
8.4.7 快乐 186
8.5 小结 190
第9章 发起社会工程攻击 192
9.1 攻击面前人人平等 193
9.2 渗透测试的原则 194
9.2.1 记录一切 196
9.2.2 审慎选择伪装 196
9.3 网络钓鱼测试 197
9.3.1 教育型网络钓鱼 197
9.3.2 渗透测试型网络钓鱼 198
9.3.3 鱼叉式网络钓鱼 199
9.3.4 小结 200
9.4 电信诈骗测试 200
9.4.1 获取凭证 201
9.4.2 通过电信诈骗获取OSINT 202
9.4.3 通过电信诈骗实现 入侵 203
9.4.4 小结 206
9.5 短信诈骗测试 206
9.6 冒充测试 208
9.6.1 规划冒充型渗透测试 208
9.6.2 对于净化的思考 211
9.6.3 设备的采购 211
9.6.4 小结 212
9.7 汇报 212
9.7.1 专业素养 213
9.7.2 语法和拼写 213
9.7.3 所有细节 213
9.7.4 整治方案 214
9.7.5 后续行动 215
9.8 社会工程渗透测试人员的常见问题 215
9.8.1 如何获得一份社会工程人员的工作 215
9.8.2 如何向我的客户推广社会工程服务 216
9.8.3 我该如何收费 218
9.9 小结 219
第 10章 你有没有M.A.P.P. 220
10.1 第 1步:学会识别社会工程攻击 222
10.2 第 2 步:制定切实可行的政策 223
10.2.1 避免过于复杂的政策 224
10.2.2 避免盲目的同情 224
10.2.3 让政策切实可行 225
10.3 第3步:定期检查实际情况 226
10.4 第4步:切实可行的安全意识项目 228
10.5 综合以上4步 229
10.6 时刻保持 新 230
10.7 从同行的错误中学习 231
10.8 塑造重视安全意识的文化 232
10.9 小结 234
第 11章 走上职业道路 236
11.1 成为社会工程人员的特质 236
11.1.1 谦逊 237
11.1.2 动力 237
11.1.3 外向 237
11.1.4 乐于尝试 238
11.1.5 真的管用 238
11.2 专业技能 239
11.3 教育 240
11.4 工作前景 241
11.4.1 自己创业 241
11.4.2 入职渗透测试公司 241
11.4.3 入职社会工程公司 242
11.5 社会工程的未来 242