sztuka podstępu. Łamałem ludzi, nie hasła. wydanie ii scan.pdf
(
6285 KB
)
Pobierz
Spis treci
Wstp do wydania polskiego ...........................................................7
Sowo wstpne .............................................................................11
Przedmowa ..................................................................................13
Wprowadzenie ..............................................................................19
I
Za kulisami
21
1 Pita achillesowa systemów bezpieczestwa ..................................23
II
Sztuka ataku
35
2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37
3 Bezporedni atak — wystarczy poprosi .........................................53
4 Budowanie zaufania ......................................................................63
5 Moe pomóc? ..............................................................................77
6 Potrzebuj pomocy .......................................................................99
7 Faszywe witryny i niebezpieczne zaczniki ...................................115
8 Wspóczucie, wina i zastraszenie .................................................129
9 Odwrotnie ni w
„
dle
”
..............................................................157
III Uwaga, intruz!
173
10 Na terenie firmy ..........................................................................175
11 Socjotechnika i technologia .........................................................201
12 Atak w dó hierarchii ...................................................................223
13 Wyrafinowane intrygi ...................................................................239
14 Szpiegostwo przemysowe ...........................................................255
6
Spis treci
IV Podnoszenie poprzeczki
273
15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275
16 Zalecana polityka bezpieczestwa informacji ................................291
Dodatki
365
Bezpieczestwo w piguce ...........................................................367
róda ........................................................................................377
Podzikowania ...........................................................................379
Epilog ........................................................................................385
Kiedy nieszkodliwa informacja szkodzi?
37
2
Kiedy nieszkodliwa
informacja szkodzi?
Na czym polega realne zagroenie ze strony socjotechnika? Czego po-
winnimy si strzec?
Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy
czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec
i wiksze strae, czy nie?
Penetracja systemu bezpieczestwa firmy czsto zaczyna si od
zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia,
jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz
organizacji nie widzi wic powodów, dla których miaby by chroniony
lub zastrzeony.
Ukryta warto informacji
Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu
firmy jest cennych dla socjotechnika, poniewa mog one odegra
podstawow rol podczas wcielania si w kogo innego.
38
Sztuka ataku
Ze stron tej ksiki dowiemy si, jak dziaaj socjotechnicy, stajc
si „wiadkami” ich ataków. Czasami przedstawienie sytuacji, w pierw-
szej kolejnoci z punktu widzenia ofiary, umoliwia wcielenie si w jej
rol i prób analizy, jak my, lub nasi pracownicy, zachowalibymy si
w takiej sytuacji. W wielu przypadkach te same wydarzenia zostan
przedstawione równie z punktu widzenia socjotechnika.
Pierwsza historia uwiadamia nam sabe strony firm dziaajcych
w brany finansowej.
CreditChex
Jak daleko sign pamici, Brytyjczycy musieli zmaga si ze staro-
wieckim systemem bankowym. Zwyky, uczciwy obywatel nie moe
po prostu wej tam do banku i zaoy konta. Bank nie bdzie trak-
towa go jako klienta, dopóki osoba ju bdca klientem nie napisze
mu listu referencyjnego.
W naszym, z pozoru egalitarnym wiecie bankowoci, wyglda to
ju troch inaczej. Nowoczesny, atwy sposób robienia interesów jest
najbardziej widoczny w przyjaznej i demokratycznej Ameryce, gdzie
kady moe wej do banku i bez problemu otworzy rachunek. Cho-
cia nie do koca. W rzeczywistoci banki maj naturalne opory przed
otwieraniem rachunku komu, kto móg w przeszoci wystawia cze-
ki bez pokrycia. Klient taki jest tak samo mile widziany jak raport strat
z napadu na bank czy defraudacja rodków. Dlatego standardow
praktyk w wielu bankach jest szybkie sprawdzanie wiarygodnoci
nowego klienta.
Jedn z wikszych firm, które banki wynajmuj do takich kontroli,
jest CreditChex. wiadczy ona cenne usugi dla swoich klientów, ale jej
pracownicy mog te niewiadomie pomóc socjotechnikowi.
Pierwsza rozmowa: Kim Andrews
— National Bank, tu mówi Kim. Czy chce pan otworzy rachunek?
— Dzie dobry, mam pytanie do pani. Czy korzystacie z Credit-
Chex?
— Tak.
— A jak si nazywa ten numer, który trzeba poda, jak si dzwoni
do CreditChex? Numer kupca?
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin