156772
Książka
W koszyku
CZĘŚĆ I. PODSTAWY CZYM JEST INŻYNIERIA SPOŁECZNA Ważne pojęcia w inżynierii społecznej Atak pod pretekstem Biały wywiad Phishing Spearphishing Whaling Vishing Przynęta Nurkowanie po śmietnikach Koncepcje psychologiczne w inżynierii społecznej Wpływ Manipulacja Porozumienie Sześć zasad perswazji według dr. Cialdiniego Współczucie a empatia 2 WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ Etyczna inżynieria społeczna Ustalanie granic Zrozumienie uwarunkowań prawnych Zrozumienie uwarunkowań korzystania z usług Raport po akcji Studium przypadku: inżynieria społeczna posunięta za daleko Etyczne zbieranie danych OSINT-owych Ochrona danych Przestrzeganie prawa i przepisów Studium przypadku: granice etyczne inżynierii społecznej CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA 3 PRZYGOTOWANIE DO Koordynacja działań z klientem Ustalenie zakresu prac Określenie celów Zdefiniowanie metod Budowanie skutecznych pretekstów Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej Przestrzeganie kolejności faz ataku Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie 4 GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH Studium przypadku: dlaczego OSINT ma znaczenie Zrozumienie rodzajów działań OSINT-owych OSINT biznesowy Pozyskiwanie podstawowych informacji biznesowych z Crunchbase Identyfikacja właścicieli stron internetowych za pomocą WHOIS Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng Korzystanie z innych narzędzi: theHarvester i OSINT Framework Znajdowanie adresów e-mail za pomocą Huntera Wykorzystanie narzędzi mapowania i geolokalizacji 5 MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE Analiza mediów społecznościowych w służbie OSINT-u tinkedln Strony z ofertami pracy i strony poświęcone karierze zawodowej Facebook Instagram Wykorzystanie wyszukiwarki Shodan do OSINT-u Używanie parametrów wyszukiwania w wyszukiwarce Shodan Wyszukiwanie adresów IP Wyszukiwanie nazw domen Wyszukiwanie nazw hostów i subdomen Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly Myszkowanie po formularzach SEC 6 ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka Tworzenie wykazów kont internetowych za pomocą WhatsMyName Analiza haseł za pomocą Pwdlogy Analiza obrazów Twojego celu Ręczna analiza danych EXIF Analiza obrazów za pomocą ExifTool Analiza mediów społecznościowych bez użycia narzędzi Linkedln Instagram Facebook Twitter Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto 7 PHISHING Konfiguracja ataku phishingowego Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych Wybór platformy e-mailowej Zakup domen strony wysyłającej i strony docelowej Konfigurowanie serwera webowego phishingu i infrastruktury Dodatkowe kroki w przypadku phishingu Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail Automatyzacja phishingu z frameworkiem Gophish Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje Wykorzystanie skróconych adresów URt w phishingu Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych Czas i sposób przeprowadzenia ataku Studium przypadku: zaawansowany trwały phishing za 25 dolarów 8 KLONOWANIE STRONY DOCELOWEJ Przykład sklonowanej strony internetowej Strona logowania Zakładka z pytaniami wrażliwymi Zakładka informująca o błędzie Pozyskiwanie informacji Klonowanie strony internetowej Odnalezienie zakładki logowania i zakładki użytkownika Klonowanie zakładek za pomocą HTTrack Zmiana kodu pola logowania Dodawanie zakładek internetowych do serwera Apache 9 WYKRYWANIE, POMIAR I RAPORTOWANIE Wykrywanie Pomiar Wybór wskaźników Odsetek, mediana, średnia i odchylenie standardowe Liczba otwarć wiadomości e-mail Liczba kliknięć Informacje wprowadzane do formularzy Działania podejmowane przez ofiarę Czas wykrycia Terminowość działań korygujących Sukces działań korygujących Ratingi ryzyka Raportowanie Wiedzieć, kiedy wykonać telefon Pisanie raportu CZĘŚĆ III. OBRONA PRZED SOCJOTECHNIKĄ PROAKTYWNE TECHNIKI OBRONY Programy uświadamiające Jak i kiedy szkolić Zasady nienakładania kar Zachęty do dobrego zachowania Przeprowadzanie kampanii phishingowych Monitoring reputacji i OSINT-u Wdrażanie programu monitorowania Outsourcing Reakcja na incydent Proces reagowania na incydenty według instytutu SANS Reakcja na phishing Reakcja na vishing Reakcja na zbieranie danych OSINT-owych Postępowanie z przyciąganiem uwagi mediów Jak użytkownicy powinni zgłaszać incydenty Techniczne środki kontroli i powstrzymanie 11 TECHNICZNE ŚRODKI KONTROLI POCZTY ELEKTRONICZNEJ Standardy bezpieczeństwa Pola From Poczta identyfikowana kluczami domenowymi (DKIM) Framework polityki nadawcy (SPF) Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny Oportunistyczny TLS MTA-STS TLS-RPT Technologie filtrowania poczty elektronicznej Inne zabezpieczenia 12 TWORZENIE INFORMACJI WYWIADOWCZYCH O ZAGROŻENIACH Korzystanie z Alien Labs OTX Analiza e-maila phishingowego w OTX Tworzenie impulsu Analiza źródła wiadomości e-mail Wprowadzanie wskaźników Testowanie potencjalnie złośliwej domeny w Burp Analiza plików udostępnionych do pobrania Prowadzenie OSINT-u w służbie działań wywiadowczych Przeszukiwanie przy użyciu serwisu VirusTotal Identyfikacja złośliwych stron na podstawie WHOIS Odkrywanie phishów za pomocą platformy PhishTank Przeglądanie informacji za pomocą serwisu ThreatCrowd Konsolidacja informacji w aplikacji webowej ThreatMiner
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153772 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Practical social engineering : a primer for the ethical hacker
Uwaga ogólna
Na okładce także nazwa wydawcy oryginału: No Starch Press.
W książce także ISBN oryginału 9781718500983.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności