sztuka podstępu. Łamałem ludzi, ebooki

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • szpetal.keep.pl
  • Podobne

     

    sztuka podstępu. Łamałem ludzi, ebooki

    [ Pobierz całość w formacie PDF ]
    Spis treci
    Wstp do wydania polskiego ...........................................................7
    Sowo wstpne .............................................................................11
    Przedmowa ..................................................................................13
    Wprowadzenie ..............................................................................19
    I
    Za kulisami
    21
    1 Pita achillesowa systemów bezpieczestwa ..................................23
    II
    Sztuka ataku
    35
    2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37
    3 Bezporedni atak — wystarczy poprosi .........................................53
    4 Budowanie zaufania ......................................................................63
    5 Moe pomóc? ..............................................................................77
    6 Potrzebuj pomocy .......................................................................99
    7 Faszywe witryny i niebezpieczne zaczniki ...................................115
    8 Wspóczucie, wina i zastraszenie .................................................129
    9 Odwrotnie ni w

    dle

    ..............................................................157
    III Uwaga, intruz!
    173
    10 Na terenie firmy ..........................................................................175
    11 Socjotechnika i technologia .........................................................201
    12 Atak w dó hierarchii ...................................................................223
    13 Wyrafinowane intrygi ...................................................................239
    14 Szpiegostwo przemysowe ...........................................................255
     6
    Spis treci
    IV Podnoszenie poprzeczki
    273
    15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275
    16 Zalecana polityka bezpieczestwa informacji ................................291
    Dodatki
    365
    Bezpieczestwo w piguce ...........................................................367
    róda ........................................................................................377
    Podzikowania ...........................................................................379
    Epilog ........................................................................................385
    Kiedy nieszkodliwa informacja szkodzi?
    37
    2
    Kiedy nieszkodliwa
    informacja szkodzi?
    Na czym polega realne zagroenie ze strony socjotechnika? Czego po-
    winnimy si strzec?
    Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy
    czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec
    i wiksze strae, czy nie?
    Penetracja systemu bezpieczestwa firmy czsto zaczyna si od
    zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia,
    jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz
    organizacji nie widzi wic powodów, dla których miaby by chroniony
    lub zastrzeony.
    Ukryta warto informacji
    Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu
    firmy jest cennych dla socjotechnika, poniewa mog one odegra
    podstawow rol podczas wcielania si w kogo innego.
     38
    Sztuka ataku
    Ze stron tej ksiki dowiemy si, jak dziaaj socjotechnicy, stajc
    si „wiadkami” ich ataków. Czasami przedstawienie sytuacji, w pierw-
    szej kolejnoci z punktu widzenia ofiary, umoliwia wcielenie si w jej
    rol i prób analizy, jak my, lub nasi pracownicy, zachowalibymy si
    w takiej sytuacji. W wielu przypadkach te same wydarzenia zostan
    przedstawione równie z punktu widzenia socjotechnika.
    Pierwsza historia uwiadamia nam sabe strony firm dziaajcych
    w brany finansowej.
    CreditChex
    Jak daleko sign pamici, Brytyjczycy musieli zmaga si ze staro-
    wieckim systemem bankowym. Zwyky, uczciwy obywatel nie moe
    po prostu wej tam do banku i zaoy konta. Bank nie bdzie trak-
    towa go jako klienta, dopóki osoba ju bdca klientem nie napisze
    mu listu referencyjnego.
    W naszym, z pozoru egalitarnym wiecie bankowoci, wyglda to
    ju troch inaczej. Nowoczesny, atwy sposób robienia interesów jest
    najbardziej widoczny w przyjaznej i demokratycznej Ameryce, gdzie
    kady moe wej do banku i bez problemu otworzy rachunek. Cho-
    cia nie do koca. W rzeczywistoci banki maj naturalne opory przed
    otwieraniem rachunku komu, kto móg w przeszoci wystawia cze-
    ki bez pokrycia. Klient taki jest tak samo mile widziany jak raport strat
    z napadu na bank czy defraudacja rodków. Dlatego standardow
    praktyk w wielu bankach jest szybkie sprawdzanie wiarygodnoci
    nowego klienta.
    Jedn z wikszych firm, które banki wynajmuj do takich kontroli,
    jest CreditChex. wiadczy ona cenne usugi dla swoich klientów, ale jej
    pracownicy mog te niewiadomie pomóc socjotechnikowi.
    Pierwsza rozmowa: Kim Andrews
    — National Bank, tu mówi Kim. Czy chce pan otworzy rachunek?
    — Dzie dobry, mam pytanie do pani. Czy korzystacie z Credit-
    Chex?
    — Tak.
    — A jak si nazywa ten numer, który trzeba poda, jak si dzwoni
    do CreditChex? Numer kupca?
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com