sztuka podstępu. łamałem ludzi, ebooki6
[ Pobierz całość w formacie PDF ] Spis treci Wstp do wydania polskiego ...........................................................7 Sowo wstpne .............................................................................11 Przedmowa ..................................................................................13 Wprowadzenie ..............................................................................19 I Za kulisami 21 1 Pita achillesowa systemów bezpieczestwa ..................................23 II Sztuka ataku 35 2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37 3 Bezporedni atak — wystarczy poprosi .........................................53 4 Budowanie zaufania ......................................................................63 5 Moe pomóc? ..............................................................................77 6 Potrzebuj pomocy .......................................................................99 7 Faszywe witryny i niebezpieczne zaczniki ...................................115 8 Wspóczucie, wina i zastraszenie .................................................129 9 Odwrotnie ni w „ dle ” ..............................................................157 III Uwaga, intruz! 173 10 Na terenie firmy ..........................................................................175 11 Socjotechnika i technologia .........................................................201 12 Atak w dó hierarchii ...................................................................223 13 Wyrafinowane intrygi ...................................................................239 14 Szpiegostwo przemysowe ...........................................................255 6 Spis treci IV Podnoszenie poprzeczki 273 15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275 16 Zalecana polityka bezpieczestwa informacji ................................291 Dodatki 365 Bezpieczestwo w piguce ...........................................................367 róda ........................................................................................377 Podzikowania ...........................................................................379 Epilog ........................................................................................385 Kiedy nieszkodliwa informacja szkodzi? 37 2 Kiedy nieszkodliwa informacja szkodzi? Na czym polega realne zagroenie ze strony socjotechnika? Czego po- winnimy si strzec? Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec i wiksze strae, czy nie? Penetracja systemu bezpieczestwa firmy czsto zaczyna si od zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia, jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz organizacji nie widzi wic powodów, dla których miaby by chroniony lub zastrzeony. Ukryta warto informacji Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu firmy jest cennych dla socjotechnika, poniewa mog one odegra podstawow rol podczas wcielania si w kogo innego. 38 Sztuka ataku Ze stron tej ksiki dowiemy si, jak dziaaj socjotechnicy, stajc si „wiadkami” ich ataków. Czasami przedstawienie sytuacji, w pierw- szej kolejnoci z punktu widzenia ofiary, umoliwia wcielenie si w jej rol i prób analizy, jak my, lub nasi pracownicy, zachowalibymy si w takiej sytuacji. W wielu przypadkach te same wydarzenia zostan przedstawione równie z punktu widzenia socjotechnika. Pierwsza historia uwiadamia nam sabe strony firm dziaajcych w brany finansowej. CreditChex Jak daleko sign pamici, Brytyjczycy musieli zmaga si ze staro- wieckim systemem bankowym. Zwyky, uczciwy obywatel nie moe po prostu wej tam do banku i zaoy konta. Bank nie bdzie trak- towa go jako klienta, dopóki osoba ju bdca klientem nie napisze mu listu referencyjnego. W naszym, z pozoru egalitarnym wiecie bankowoci, wyglda to ju troch inaczej. Nowoczesny, atwy sposób robienia interesów jest najbardziej widoczny w przyjaznej i demokratycznej Ameryce, gdzie kady moe wej do banku i bez problemu otworzy rachunek. Cho- cia nie do koca. W rzeczywistoci banki maj naturalne opory przed otwieraniem rachunku komu, kto móg w przeszoci wystawia cze- ki bez pokrycia. Klient taki jest tak samo mile widziany jak raport strat z napadu na bank czy defraudacja rodków. Dlatego standardow praktyk w wielu bankach jest szybkie sprawdzanie wiarygodnoci nowego klienta. Jedn z wikszych firm, które banki wynajmuj do takich kontroli, jest CreditChex. wiadczy ona cenne usugi dla swoich klientów, ale jej pracownicy mog te niewiadomie pomóc socjotechnikowi. Pierwsza rozmowa: Kim Andrews — National Bank, tu mówi Kim. Czy chce pan otworzy rachunek? — Dzie dobry, mam pytanie do pani. Czy korzystacie z Credit- Chex? — Tak. — A jak si nazywa ten numer, który trzeba poda, jak si dzwoni do CreditChex? Numer kupca?
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|