社会工程安全体系中的人性漏洞第2版 pdf下载pdf下载

社会工程安全体系中的人性漏洞第2版百度网盘pdf下载

作者:
简介:本篇提供书籍《社会工程安全体系中的人性漏洞第2版》百度网盘pdf下载
出版社:凤凰新华书店旗舰店
出版时间:2021-12
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍


内容介绍

自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书Z后还对有志于从事信息安全工作的人提出了宝贵的建议。



目录

D 1章 社会工程初探 1

1.1 D 2版有什么变化 2

1.2 为何需要阅读本书 4

1.3 社会工程概述 6

1.4 社会工程金字塔 9

1.4.1 OSINT 10

1.4.2 设计伪装 10

1.4.3 规划攻击测试 10

1.4.4 发起攻击测试 10

1.4.5 汇报 10

1.5 本书内容概要 11

1.6 小结 13

D 2章 我们看到的是否一样 15

2.1 OSINT收集实例 15

2.2 非技术型OSINT 19

2.2.1 观察技巧 19

2.2.2 技术型OSINT 28

2.2.3 另外两点 42

2.3 实战工具 48

2.3.1 SET 48

2.3.2 IntelTechniques 48

2.3.3 FOCA 49

2.3.4 Maltego:这一切的始祖 49

2.4 小结 49

D3章 如何使用对方的语言 50

3.1 接近目标 53

3.2 DISC画像初探 55

3.2.1 DISC是什么 56

3.2.2 了解自己是智慧的开端 57

3.3 小结 66

D4章 变成任何你想成为的人 68

4.1 伪装的原则 69

4.1.1 原则一:想清楚你的目标 70

4.1.2 原则二:明白现实与虚构的差距 71

4.1.3 原则三:把握尺度 72

4.1.4 原则四:避免短期记忆丢失 75

4.1.5 原则五:为伪装做好准备 78

4.1.6 原则六:执行伪装 79

4.2 小结 82

D5章 获得他人的好感 83

5.1 族群心理 85

5.2 像社会工程人员一样建立融洽关系 87

5.2.1 道德分子 88

5.2.2 建立融洽关系的10个原则 89

5.3 融洽关系的机器 100

5.3.1 在日常生活中练习 100

5.3.2 阅读 100

5.3.3 特别留意失败的经历 100

5.4 小结 101

D6章 对他人施加影响 103

6.1 原则一:互惠 105

6.1.1 实战中的互惠原则 105

6.1.2 社会工程中的互惠原则 107

6.2 原则二:义务 108

6.2.1 实战中的义务原则 108

6.2.2 社会工程中的义务原则 109

6.3 原则三:让步 111

6.3.1 实战中的让步原则 111

6.3.2 社会工程中的让步原则 112

6.4 原则四:稀缺 114

6.4.1 实战中的稀缺原则 114

6.4.2 社会工程中的稀缺原则 115

6.5 原则五:QW 116

6.5.1 实战中的QW原则 117

6.5.2 社会工程中的QW原则 119

6.6 原则六:一致性和承诺 120

6.6.1 实战中的一致性和承诺原则 120

6.6.2 社会工程中的一致性和承诺原则 121

6.7 原则七:好感 123

6.8 原则八:社会认同 125

6.8.1 实战中的社会认同原则 126

6.8.2 社会工程中的社会认同原则 127

6.9 影响还是操控 127

6.9.1 实战中的操控 128

6.9.2 操控的原则 129

6.10 小结 132

D7章 构建你的艺术 134

7.1 框架的动态准则 136

7.1.1 准则1:你说的每句话都会触发框架 138

7.1.2 准则2:通过框架定义的文字能唤起框架 140

7.1.3 准则3:否认框架 141

7.1.4 准则4:让目标想起框架能强化框架 142

7.2 诱导 143

7.2.1 迎合自我 143

7.2.2 共同利益 145

7.2.3 刻意虚假陈述 147

7.2.4 掌握知识 150

7.2.5 运用提问 151

7.3 小结 156

D8章 读懂对方的暗示 157

8.1 非语言表达至关重要 158

8.2 你的基准全在我们的掌控之中 161

8.2.1 D心误解 163

8.2.2 了解基本规则 167

8.3 非语言表达基础 168

8.4 舒适与不适 170

8.4.1 愤怒 171

8.4.2 厌恶 173

8.4.3 轻蔑 175

8.4.4 恐惧 176

8.4.5 惊讶 179

8.4.6 悲伤 182

8.4.7 快乐 186

8.5 小结 190

D9章 发起社会工程攻击 192

9.1 攻击面前人人平等 193

9.2 渗透测试的原则 194

9.2.1 记录一切 196

9.2.2 审慎选择伪装 196

9.3 网络钓鱼测试 197

9.3.1 教育型网络钓鱼 197

9.3.2 渗透测试型网络钓鱼 198

9.3.3 鱼叉式网络钓鱼 199

9.3.4 小结 200

9.4 电信诈骗测试 200

9.4.1 获取凭证 201

9.4.2 通过电信诈骗获取OSINT 202

9.4.3 通过电信诈骗实现CD入侵 203

9.4.4 小结 206

9.5 短信诈骗测试 206

9.6 冒充测试 208

9.6.1 规划冒充型渗透测试 208

9.6.2 对于净化的思考 211

9.6.3 设备的采购 211

9.6.4 小结 212

9.7 汇报 212

9.7.1 专业素养 213

9.7.2 语法和拼写 213

9.7.3 所有细节 213

9.7.4 整治方案 214

9.7.5 后续行动 215

9.8 社会工程渗透测试人员的常见问题 215

9.8.1 如何获得一份社会工程人员的工作 215

9.8.2 如何向我的客户推广社会工程服务 216

9.8.3 我该如何收费 218

9.9 小结 219

D 10章 你有没有M.A.P.P. 220

10.1 D 1步:学会识别社会工程攻击 222

10.2 D 2 步:制定切实可行的政策 223

10.2.1 避免过于复杂的政策 224

10.2.2 避免盲目的同情 224

10.2.3 让政策切实可行 225

10.3 D3步:定期检查实际情况 226

10.4 D4步:切实可行的安全意识项目 228

10.5 综合以上4步 229

10.6 时刻保持更新 230

10.7 从同行的错误中学习 231

10.8 塑造重视安全意识的文化 232

10.9 小结 234

D 11章 走上职业道路 236

11.1 成为社会工程人员的特质 236

11.1.1 谦逊 237

11.1.2 动力 237

11.1.3 外向 237

11.1.4 乐于尝试 238

11.1.5 真的管用 238

11.2 专业技能 239

11.3 教育 240

11.4 工作前景 241

11.4.1 自己创业 241

11.4.2 入职渗透测试公司 241

11.4.3 入职社会工程公司 242

11.5 社会工程的未来 242