Социальная инженерия и социальные хакеры

Социальная инженерия и социальные хакеры
Автор книги: id книги: 90524     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 1 127 руб.     (1,3$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Социальная психология Правообладатель и/или издательство: "БХВ-Петербург" Дата публикации, год издания: 2007 Дата добавления в каталог КнигаЛит: ISBN: 5-94157-929-2 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограммировав его на совершение нужных действий. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства. Книга будет полезна IT-специалистам, сотрудникам служб безопасности предприятий, психологам, изучающим социальную инженерию и социальное программирование, а также пользователям ПК, поскольку именно они часто выбираются социальными хакерами в качестве наиболее удобных мишеней. Для широкого круга читателей.

Оглавление

Группа авторов. Социальная инженерия и социальные хакеры

Введение

Для кого и о чем эта книга

Благодарности

Часть I. Что такое социальная инженерия и кто такие социальные хакеры

Глава 1. Социальная инженерия – один из основных инструментов хакеров XXI века

Основная схема воздействия в социальной инженерии

Основные отличия социальной инженерии от социального программирования

Глава 2. Примеры взломов с помощью методов социальной инженерии

Об истории социальной инженерии

Основные области применения социальной инженерии

Финансовые махинации

Небольшой комментарий на тему "случайных встреч"

Информация о маркетинговых планах организации

Посещение стендов предприятия на выставке

Интервью с ключевыми лицами

О важности вживания в роль или об актерском мастерстве социальных хакеров

Простые правила, позволяющие избежать данный вид атак

Воровство клиентских баз данных

Фишинг

Фарминг

Рейдерские атаки

1 этап. Сбор информации о захватываемом предприятии

2 этап. Начало атаки

3 этап. Внесение раскола в состав руководства предприятия

4 этап. Работа с активами предприятия

5 этап. Вход на предприятие

Глава 3. Примеры социального программирования

"Пожар" в кинотеатре

Как сделать "соляной кризис" методами социального программирования

Венки на трассе

Антиреклама перед аэропортом

Превращение толпы из агрессивной в оказионную

Музыкальный танк

Интернет-реклама оператора сотовой связи

"Убийство" форума

Правила форума PHP на SoftTime.ru

Распространение слухов

Цыганки с картами…

Психологические основы социального программирования

Эксперимент Лангера

Живущие в мире программ

Основной метод действия социальных хакеров

Программа "взаимопомощь"

Программа социального подражательства

Клакеры

Формирование очереди

Пробки на трассе

Собираем толпу из ничего

Плохой форум

Программа социального подражательства и реклама

Программа социального подражательства – причина смерти

Как легко обанкротить банк

Программа действия авторитета

Глава 4. Построение социальных файрволов

Работники-хакеры

Упрямые работники

Недобросовестные работники

Расхитители

Построение социальных файрволов

Глава 5. Психологические аспекты подготовки социальных хакеров

Тренировка мышц лица

Переключение между психологическими типами

Тренировка эмоций

"Да" как "Нет" и "Нет" как "Да"

Искусство быть разным

Вы – молчун

Вы – говорун

Вы – брюзга

Вы – преступник

Вы – жертва

Вы – наблюдатель

Вы – снова наблюдатель

Бег по кругу

Часть II. Психологический минимум социального программиста

Глава 6. Трансактный анализ, скриптовое программирование

Я-состояния

Блокировка Взрослого (В-блокировка)

Блокировка Родителя (Р-блокировка)

Блокировка Дитя (Д-блокировка)

Р-исключительность

В-исключительность

Д-исключительность

Анализ собственной личности

Трансактный анализ

Параллельные и пересекающиеся трансакции

Как избегать конфликтов

Скрытые трансакции

Любовная игра

Руководитель – подчиненный

Угловые трансакции

Что дает трансактный анализ социальному программисту

Как попасть на прием к начальнику

Как пройти мимо охранника

Манипуляции "Сотрудник – начальник"

Скриптовое программирование или "Чужая колея"

Скрипты в человеческой судьбе

Параметры характера или формула удачи

Треугольник судьбы

Глава 7. Введение в НЛП

Мы снова говорим на разных языках

Подстройка и ведение

Влияние установок

Убеждение с игрой на некоторых слабостях

Неуверенность в себе

Медлительность

Тщеславность

Азартность

Невежество

Эффект ореола или эффект обобщения

Эффект близости

Глава 8. Введение в социальную психологию

Основные определения

Какие бывают группы

Учебно-карьеристская группа

Культурно-развлекательная группа

Алкогольно-сексуальная группа

Референтная группа

Групповые процессы

Об антилидерстве

Виды конфликтного поведения в группе

Как найти свое место в группе

Пространственные зоны общения

Виды толп и закономерности поведения людей в толпе

Циркулярная реакция

График Девиса

Виды толп

Случайная или оказионная толпа

Конвенциональная толпа

Экспрессивная толпа

Активная толпа

Основные свойства толпы

Психологические особенности поведения человека в толпе

Заключение или как стать социальным программистом

Приложения

Приложение 1. Искусство проведения переговоров

Встречают по одежке

Об внешнем имидже

Встреча начинается задолго до встречи

Не думайте плохо о заказчике

Заказчик дурак?

Почему они такие?

Рожденный ползать – уйди со взлетной полосы!

Невербальное общение

Что в имени тебе моем

Основной закон психологии общения

В любом из нас спит гений. И с каждым днем все крепче

Немного о виктимологии

Личная встреча – лишний шаг к успеху

Не возражайте в лоб

ЯЗВа

АнтиЯЗВа

Закон об объеме оперативной памяти

Закон края (закон Эббингауза)

Закон контрастов

Принцип ледокола или еще одно следствие из закона контрастов

Не уходите от скользких вопросов

Важность первого впечатления

Точность – вежливость королей

Давайте делать паузы в словах

Правила убеждения

Правило Сократа

Будьте приятным

Чем выше статус убеждающего, тем убедительнее аргументы, произносимые им

Не принижайте свой статус

Не принижайте и статус собеседника

Вместо резюме или минус эмоции

Приложение 2. Введение в типологию личности

Экстраверты и интроверты

Интроверт мыслительный

Интроверт чувствующий

Интроверт ощущающий

Интроверт интуитивный

Экстраверт мыслительный

Экстраверт чувствующий

Экстраверт ощущающий

Экстраверт интуитивный

Типология Кречмера

Зависит ли характер от строения тела или типология Шелдона

Типология Хорни

Ориентация на людей (уступчивый тип)

Ориентация от людей (обособленный тип)

Ориентация против людей (враждебный тип)

Типология Леви особо опасных преступников

"Подайте одобрения глоток" или немного о невротиках

Четыре типа темперамента

Типология Хейманса – Ле Сенна

Нервный тип

Сентиментальный тип

Бурный тип

Страстный тип

Сангвинический тип

Апатичный тип

Флегматичный тип

Аморфно-беспечный тип

Пограничная типология

Группа циклоидов

Конституционально-депрессивные

Конституционально-возбужденные

Циклотимики

Реактивно-лабильные (эмотивно-лабильные) психопаты

Группа шизоидов

Группа астеников

Ананкастическая психопатия

Группа параноиков

Фанатики

Группа эпилептоидов

Группа истероидов

Патологические лгуны

Группа неустойчивых психопатов

Группа антисоциальных психопатов

Отрывок из книги

Предметом книги является рассмотрение основных методов социальной инженерии – по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. О человеческом факторе в программировании выходило несколько хороших книг, одна из них, книга Ларри Константина, так и называется "Человеческий фактор в программировании". Это, пожалуй, единственная книга на данную тему, переведенная на русский язык. Вот что пишет автор в предисловии к этой книге: "Хорошее программное обеспечение создается людьми. Так же как и плохое. Именно поэтому основная тема этой книги – не аппаратное и не программное обеспечение, а человеческий фактор в программировании (peopleware)". Несмотря на то, что книга Л. Константина скорее по психологии, чем по программированию, первое издание книги было признано классическим трудом в области информационных технологий.

Информация тоже защищается людьми, и основные носители информации – тоже люди, со своим обычным набором комплексов, слабостей и предрассудков, на которых можно играть и на которых играют. Тому, как это делают и как от этого защититься, и посвящена данная книга. Исторически так сложилось, что хакерство с использованием человеческого фактора называют "социальной инженерией", поэтому наша книга так и называется "Социальная инженерия и социальные хакеры".

.....

• социологии (науке о поведении людей в группах) (см. главу 8);

• нейролингвистическом программировании (см. главу 7);

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

  

Книга затрагивает достаточно интересную тему по которой я нашел мало книг, ну на русском языке так точно. Как на меня книга слишком академичная, но радует то, что в ней много практичных примеров. Достаточно глубоко описаны транзактный анализ и НЛП. НЛП как на меня переоценивают изначально даный инструмент разрабатывался не для манипуляций, а для психотерапии. Вообщем впечатление от книги какое то смешаное хотя тема очень интересная, но временами излишняя академичность затрудняет чтение(вспоминаю универ :-)). Но несмотря на это особенно в приложениях есть много полезных и главное не расплывчатых а практичных советов.

Смотреть еще отзывы на сайте ЛитРеса
Подняться наверх