Socjotechnika
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(22)
Forma i typ
Książki
(22)
Poradniki i przewodniki
(3)
Publikacje popularnonaukowe
(3)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(10)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia
(14)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(5)
Biblioteka WWFiF
(1)
Autor
Hadnagy Christopher
(4)
Cialdini Robert B. (1945- )
(2)
Januszek Henryk
(2)
Mitnick Kevin
(2)
Podgórecki Adam (1925-1998)
(2)
Simon William
(2)
Sugiero Joanna
(2)
Wojciszke Bogdan (1952- )
(2)
Boguski Jan (1966- )
(1)
Camp Jim
(1)
Czapów Czesław
(1)
Czapów Czesław (1925-1980)
(1)
Czub Marta
(1)
Dobrzanski Jarosław
(1)
Dobrzański Jarosław
(1)
Doktór Kazimierz (1935- )
(1)
Doliński Dariusz (1959- )
(1)
Dziuban Anna
(1)
Ekman Paul (1934- )
(1)
Gray Joe
(1)
Grzyb Tomasz
(1)
Hartley Gregory
(1)
Hogman Kevin
(1)
Kaczmarek Olga
(1)
Karinch Maryann
(1)
Karwat Mirosław (1953- )
(1)
Matkowski Cezar
(1)
Pawłowska Beata
(1)
Schulman Seth
(1)
Sikora Jan
(1)
Sikora Jan (zarządzanie)
(1)
Wilson Ronald Paul
(1)
Witkowska Magda
(1)
Wozniak Steve (1950- )
(1)
Wyrodow-Rakowski Piotr
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(4)
2000 - 2009
(7)
1990 - 1999
(2)
1970 - 1979
(4)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(22)
Język
polski
(22)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Socjotechnika
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1801-1900
(1)
1901-2000
(1)
2001-
(1)
Gatunek
Opracowanie
(3)
Poradnik
(2)
Poradniki
(2)
Materiały konferencyjne
(1)
Podręcznik
(1)
Podręczniki akademickie
(1)
Dziedzina i ujęcie
Psychologia
(4)
Socjologia i społeczeństwo
(3)
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
Rozwój osobisty
(1)
22 wyniki Filtruj
Brak okładki
Książka
W koszyku
Bibliogr. s. [144]-148. Netogr. s. 148-150.
ROZDZIAŁ I. NARODZINY LIDERA POLITYCZNEGO ELITY I KONTRELITY UBEZWŁASNOWOLNIENIE RUCHU SPOŁECZNEGO ROLA PRZYPADKU I JEDNOSTKI OD KRZYWDY UROJONEJ DO RZECZYWISTEJ MIĘDZY IDEĄ A INTERESEM WŁASNYM MESJANIZM DZIEJOWY W POLITYCE MIEJSCA NARODZIN REWOLUCJI BAZA SPOŁECZNA PRZYCZYNY REWOLUCJI ULICE I PLACE MIEJSKIE KAWIARNIE I BARY SIECI SPOŁECZNOŚCIOWE ROZDZIAŁ II. INSTYTUCJONALIZACJA RUCHU POLITYCZNEGO POWOŁANIE PARTII POLITYCZNEJ ZAWODOWI REWOLUCJONIŚCI SILNA OSOBOWOŚĆ DUSZA TŁUMU SYMBOLIKA RUCHU HASŁA WYBORCZE I PROGRAM WYBORCZY WYMIENNOŚĆ RUCHÓW MASOWYCH NIEUDANE BUNTY ROZDZIAŁ III. ORGANIZOWANIE I PROWADZENIE KAMPANII WYBORCZYCH POLITYK JAKO PRODUKT MARKETINGOWY WYBÓR GRUP DOCELOWYCH POZYCJONOWANIE LIDERA I PARTII STRATEGIA WALKI ROLA MEDIÓW W KAMPANII WYBORCZEJ ELEKTORAT PARTII WYBORY POWSZECHNE ROZDZIAŁ IV. MOWA LIDERA POLITYCZNEGO MOWA ORAZ JEJ RODZAJE FIGURY STYLISTYCZNE NEOLOGIZMY NEOSEMANTYZACJA EUFEMIZMY JĘZYKOWE STEREOTYPY SPOŁECZNE PUŁAPKI JĘZYKOWE ZAFAŁSZOWANE SŁOWA I IDEE ROZDZIAŁ V. MASKA LIDERA RUCHU SPOŁECZNEGO W PODWÓJNEJ MASCE DYKTATOR CZY FIGURANT? PSEUDONIM LUB NAZWISKO PODPALACZ IDEI PEWNOŚĆ CZY PRZEZORNOŚĆ? GRA POZORÓW WOLNOŚĆ SŁOWA MONOLOGI I DIALOGI ROZDZIAŁ VI. PRZEBUDOWA SPOŁECZEŃSTWA REWIZJA STRATEGII POLITYCZNEJ NISZCZENIE AUTORYTETÓW ROZBIJANIE RODZINY WALKA BRZYDOTY Z PIĘKNEM OŚMIESZANIE TRADYCJI WYDZIEDZICZENIE NARODU MIESZANKA NARODOWOŚCIOWA LIBERALNE BEZPRAWIE REDYSTRYBUCJA DOCHODU NARODOWEGO ROZDZIAŁ VII. ZASADY SKUTECZNEGO POLITYKA ZASADY KARDYNALNE ZASADA OGRANICZONEGO ZAUFANIA ZASADA PERMANENTNEJ KONTROLI ZASADA UTRZYMANIA INICJATYWY ZASADA UNIKANIA NIENAWIŚCI I LEKCEWAŻENIA ZASADA IDENTYFIKACJI PIĄTEJ KOLUMNY ZASADA UNIKANIA PUŁAPEK ZASADA MANIPULOWANIA FAKTAMI ZASADY DRUGORZĘDNE ZASADA UNIKANIA GAF JĘZYKOWYCH ZASADA UNIKANIA PYCHY ZASADA UDAWANIA GŁUPIEGO ROZDZIAŁ VIII. SPOSOBY UTRZYMANIA WŁADZY KŁAMSTWA I KŁAMSTEWKA WZBUDZANIE STRACHU DEMONSTROWANIE SIŁY ROTACJA POLITYKÓW PODSYCANIE WROGOŚCI ODWRACANIE OD SIEBIE UWAGI ROZBIJANIE OPOZYCJI UMIEJĘTNOŚĆ SŁUCHANIA WYBORCÓW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 144444 (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Na s. tyt. i okł. : Dlaczego "nie"? [...].
Indeks.
Sygnatura czytelni BWZ: IX F 55
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 3124 (1 egz.)
Brak okładki
Książka
W koszyku
(Psychologia Społeczna)
Bibliogr. s. [251]-264. Indeksy.
Dla dziennikarzy, psychologów, kierowników i negocjatorów, specjalistów od reklamy i marketingu, prawników i ekonomistów, nauczycieli i wychowawców.
Sygnatura czytelni BWF: IV C 2
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 96535, 96534 (2 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 411 (1 egz.)
Brak okładki
Książka
W koszyku
Tytuł oryginału: Influence : science and practice.
Bibliografia na stronach [299]-321. Indeksy.
Narzędzia wpływu Klik, wrr Na skróty Wyzyskiwacze Sztuka ju-jitsu Podsumowanie Zadania sprawdzające Reguła wzajemności Jak działa reguła wzajemności Wzajemność ustępstw Technika odmowy - wycofania Jak się obronić przed działaniem reguły wzajemności Zaangażowanie i konsekwencja Klik i wrr raz jeszcze Kluczem jest zaangażowanie Jak się obronić przed manipulaqq Społeczny dowód słuszności Zasada dowodu społecznego Przyczyna śmierci niepewność Róbcie wszystko to, co ja Dak się obronić przed niechcianym wpływem Lubienie i sympatia Przyjaźń jako narzędzie wpływania na innych Kogo lubimy i dlaczego Warunkowanie i skojarzenia Jak nie ulec niepożądanemu wpływowi Autorytet Siła nacisku autorytetu Blaski i cienie ślepego posłuszeństwa Opakowanie, nie zawartość Dak się obronić przed naciskiem autorytetu Niedostępność Im mniej, tym lepiej Opór psychologiczny Warunki optymalne Dak się obronić przed regułą niedostępności Wpływ w mgnieniu oka Automatyzmy pierwotne Automatyzmy nowoczesne W obronie uświęconych dróg na skróty
Sygnatura czytelni BWZ: XII A 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148721 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 52680, 41265, 55736 L (3 egz.)
Brak okładki
Książka
W koszyku
Socjotechnika w zakładzie pracy / Czesław Czapów. - Warszawa : Instytut Wydawniczy CRZZ, 1975 (Druk. Inst. Wydaw. CRZZ). - 303, [1] s. ; 20 cm.
Bibliogr. s. 300-[304].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 44511, 46333 (2 egz.)
Książka
W koszyku
Sto technik wpływu społecznego / Dariusz Doliński, Tomasz Grzyb. - Wydanie pierwsze. - Sopot : Wydawnictwo Smak Słowa, 2022. - 411 stron, [5] stron ; 21 cm.
Na okładce i stronie tytułowej: Kiedy i dlaczego wywieranie wpływu na innych jest skuteczne.
Bibliografia na stronach 393-403. Indeksy.
Wchodzisz do sklepu, żeby kupić chleb, makaron i owoce. Po chwili wychodzisz, a w siatce z zakupami, poza tym, co pierwotnie zamierzałeś kupić, masz jeszcze paczkę chipsów, dwie gazety i los na loterię. Czy zastanawiałeś się kiedyś, dlaczego zdecydowałeś się na zakup tych rzeczy? Któregoś dnia do twoich drzwi puka mężczyzna oferujący nowy rodzaj łącza internetowego. W zasadzie jesteś zadowolony z jakości usług oferowanych przez twojego obecnego dostawcę, ale po kilku minutach rozmowy postanawiasz przyjąć nową ofertę. Zamykasz drzwi i dopiero wtedy zadajesz sobie pytanie: DLACZEGO? Czy te przykłady brzmią znajomo? A może chciałbyś raczej wywierać wpływ na innych ludzi niż im ulegać? Jeżeli tak, to bez wątpienia zainteresuje cię książka napisana przez dwóch psychologów społecznych, którzy badają najczęściej stosowane techniki wpływu społecznego. Dariusz Doliński i Tomasz Grzyb analizują skuteczność tych technik, a kiedy je opisują, za każdym razem odpowiadają na trzy pytania: Jaka idea przyświeca danej technice wpływu społecznego? Co na ten temat mówią badania? Jaki mechanizm psychologiczny decyduje o skuteczności danej techniki? Ta książka przedstawia aż 100 takich technik, obejmujących prawie wszystkie obszary życia codziennego – nie tylko zakupy, lecz także bliskie relacje oraz nasze zachowania, zarówno w sferze publicznej, jak i prywatnej. Każda z opisywanych technik została naukowo zbadana i udokumentowana, autorzy jednak, zamiast skupiać się na analizie statystycznej, koncentrują się na rzeczywistym wpływie tych technik na nasze życie. [opis wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154179 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No Starch Press.
W książce także ISBN oryginału 9781718500983.
CZĘŚĆ I. PODSTAWY CZYM JEST INŻYNIERIA SPOŁECZNA Ważne pojęcia w inżynierii społecznej Atak pod pretekstem Biały wywiad Phishing Spearphishing Whaling Vishing Przynęta Nurkowanie po śmietnikach Koncepcje psychologiczne w inżynierii społecznej Wpływ Manipulacja Porozumienie Sześć zasad perswazji według dr. Cialdiniego Współczucie a empatia 2 WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ Etyczna inżynieria społeczna Ustalanie granic Zrozumienie uwarunkowań prawnych Zrozumienie uwarunkowań korzystania z usług Raport po akcji Studium przypadku: inżynieria społeczna posunięta za daleko Etyczne zbieranie danych OSINT-owych Ochrona danych Przestrzeganie prawa i przepisów Studium przypadku: granice etyczne inżynierii społecznej CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA 3 PRZYGOTOWANIE DO Koordynacja działań z klientem Ustalenie zakresu prac Określenie celów Zdefiniowanie metod Budowanie skutecznych pretekstów Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej Przestrzeganie kolejności faz ataku Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie 4 GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH Studium przypadku: dlaczego OSINT ma znaczenie Zrozumienie rodzajów działań OSINT-owych OSINT biznesowy Pozyskiwanie podstawowych informacji biznesowych z Crunchbase Identyfikacja właścicieli stron internetowych za pomocą WHOIS Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng Korzystanie z innych narzędzi: theHarvester i OSINT Framework Znajdowanie adresów e-mail za pomocą Huntera Wykorzystanie narzędzi mapowania i geolokalizacji 5 MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE Analiza mediów społecznościowych w służbie OSINT-u tinkedln Strony z ofertami pracy i strony poświęcone karierze zawodowej Facebook Instagram Wykorzystanie wyszukiwarki Shodan do OSINT-u Używanie parametrów wyszukiwania w wyszukiwarce Shodan Wyszukiwanie adresów IP Wyszukiwanie nazw domen Wyszukiwanie nazw hostów i subdomen Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly Myszkowanie po formularzach SEC 6 ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka Tworzenie wykazów kont internetowych za pomocą WhatsMyName Analiza haseł za pomocą Pwdlogy Analiza obrazów Twojego celu Ręczna analiza danych EXIF Analiza obrazów za pomocą ExifTool Analiza mediów społecznościowych bez użycia narzędzi Linkedln Instagram Facebook Twitter Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto 7 PHISHING Konfiguracja ataku phishingowego Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych Wybór platformy e-mailowej Zakup domen strony wysyłającej i strony docelowej Konfigurowanie serwera webowego phishingu i infrastruktury Dodatkowe kroki w przypadku phishingu Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail Automatyzacja phishingu z frameworkiem Gophish Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje Wykorzystanie skróconych adresów URt w phishingu Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych Czas i sposób przeprowadzenia ataku Studium przypadku: zaawansowany trwały phishing za 25 dolarów 8 KLONOWANIE STRONY DOCELOWEJ Przykład sklonowanej strony internetowej Strona logowania Zakładka z pytaniami wrażliwymi Zakładka informująca o błędzie Pozyskiwanie informacji Klonowanie strony internetowej Odnalezienie zakładki logowania i zakładki użytkownika Klonowanie zakładek za pomocą HTTrack Zmiana kodu pola logowania Dodawanie zakładek internetowych do serwera Apache 9 WYKRYWANIE, POMIAR I RAPORTOWANIE Wykrywanie Pomiar Wybór wskaźników Odsetek, mediana, średnia i odchylenie standardowe Liczba otwarć wiadomości e-mail Liczba kliknięć Informacje wprowadzane do formularzy Działania podejmowane przez ofiarę Czas wykrycia Terminowość działań korygujących Sukces działań korygujących Ratingi ryzyka Raportowanie Wiedzieć, kiedy wykonać telefon Pisanie raportu CZĘŚĆ III. OBRONA PRZED SOCJOTECHNIKĄ PROAKTYWNE TECHNIKI OBRONY Programy uświadamiające Jak i kiedy szkolić Zasady nienakładania kar Zachęty do dobrego zachowania Przeprowadzanie kampanii phishingowych Monitoring reputacji i OSINT-u Wdrażanie programu monitorowania Outsourcing Reakcja na incydent Proces reagowania na incydenty według instytutu SANS Reakcja na phishing Reakcja na vishing Reakcja na zbieranie danych OSINT-owych Postępowanie z przyciąganiem uwagi mediów Jak użytkownicy powinni zgłaszać incydenty Techniczne środki kontroli i powstrzymanie 11 TECHNICZNE ŚRODKI KONTROLI POCZTY ELEKTRONICZNEJ Standardy bezpieczeństwa Pola From Poczta identyfikowana kluczami domenowymi (DKIM) Framework polityki nadawcy (SPF) Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny Oportunistyczny TLS MTA-STS TLS-RPT Technologie filtrowania poczty elektronicznej Inne zabezpieczenia 12 TWORZENIE INFORMACJI WYWIADOWCZYCH O ZAGROŻENIACH Korzystanie z Alien Labs OTX Analiza e-maila phishingowego w OTX Tworzenie impulsu Analiza źródła wiadomości e-mail Wprowadzanie wskaźników Testowanie potencjalnie złośliwej domeny w Burp Analiza plików udostępnionych do pobrania Prowadzenie OSINT-u w służbie działań wywiadowczych Przeszukiwanie przy użyciu serwisu VirusTotal Identyfikacja złośliwych stron na podstawie WHOIS Odkrywanie phishów za pomocą platformy PhishTank Przeglądanie informacji za pomocą serwisu ThreatCrowd Konsolidacja informacji w aplikacji webowej ThreatMiner
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153772 N (1 egz.)
Książka
W koszyku
(Sensus. Osobowość Odnowa)
Nazwa pierwszego autora wyróżniona typograficznie.
Bibliografia na stronach 245-246.
Twoja nowa supermoc 10 Rozdział 1. Poznaj siebie, żeby móc poznać innych 29 Rozdział 2. Zamień się w osobę, którą musisz być 49 Rozdział 3. Mistrzowskie podejście 73 Rozdział 4. Spraw, żeby ludzie chcieli Ci pomóc 95 Rozdział 5. Spraw, żeby chcieli Ci powiedzieć 116 Rozdział 6. Zduś podstępne działania w zarodku 138 Rozdział 7. Niech Twoje ciało mówi za Ciebie 160 Rozdział 8. Popracuj nad swoją prezentacją 186 Rozdział 9. Wszystko razem 206
Sygnatura czytelni BMW: VI U 255 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152061 N (1 egz.)
Książka
W koszyku
(Onepress)
BUDOWANIE FUNDAMENTU Czym jest komunikacja niewerbalna? Różne aspekty komunikacji niewerbalnej Kinezyka Proksemika Dotyk Kontakt wzrokowy Węch Strój i ozdoby Mimika Jak wykorzystać te informacje? Czym jest socjotechnika? Zdobywanie informacji Tworzenie pretekstu Wzbudzanie Nawiązanie relacji Wpływ i manipulacja Ramowanie Komunikacja niewerbalna Trzy podstawowe formy socjotechniki Łowienie ludzi na haczyk Kiedy telefon jest bardziej niebezpieczny niż złośliwe oprogramowanie Nie jestem socjotechnikiem, którego szukasz Używanie umiejętności socjotechnicznych Dobre Złe Brzydkie ROZSZYFROWANIE JĘZYKA CIAŁA Zrozumienie języka dłoni Komunikowanie się za pomocą dłoni Pochodzenie Kodowanie Użycie Ruchy dłoni wskazujące na dużą pewność siebie Ruchy dłoni oznaczające brak pewności siebie i stres Zrozumieć dłonie Tułów, nogi i stopy Nogi i stopy Tułów i ramiona Nauka czytania twarzy Czym jest FACS? Kim jest mistrz prawdy? Emocje kontra uczucia Strach Zdziwienie Smutek Pogarda Wstręt Gniew Radość Mistrzowskie ćwiczenie czyni mistrza Zrozumienie niewerbalnych oznak komfortu i dyskomfortu Gładzenie karku i twarzy Czego wypatrywać? Zakrywanie ust Czego wypatrywać? Usta Czego wypatrywać? Blokowanie oczu Czego wypatrywać? Uspokajanie się i przekrzywianie głowy Czego wypatrywać? ODSZYFROWANIE NAUKI Procesor przetwarzający ludzkie emocje Przedstawiam Wam ciało migdałowate W jaki sposób ciało migdałowate przetwarza informacje? Porwanie emocjonalne Człowiek widzi, człowiek robi Odczytywanie ekspresji mimicznych Twój przekaz emocjonalny Niewerbalny dowód społeczny Przeprowadzanie porwania emocjonalnego przez socjotechnika Niewerbalna strona wzbudzania Sztuczne ograniczenia czasowe Wątki współczucia i sympatii Zrezygnowanie z ego Pytania jak, kiedy i dlaczego Sygnały konwersacyjne Jednostkowa aktywność nr 1 (AU1): podniesienie wewnętrznych kącików brwi Jednostkowa aktywność nr 2 (AU2): podniesienie zewnętrznych części brwi Jednostkowa aktywność nr 4 (AU4): ściągnięcie brwi Sygnały konwersacyjne związane z emocjami Szczegółowe omówienie sygnałów konwersacyjnych Batuty Podkreślenie Interpunkcja Znak zapytania Szukanie słów Niewerbalne sygnały konwersacyjne Używanie sygnałów konwersacyjnych przez socjotechnika ZŁOŻENIE WSZYSTKIEGO W JEDNĄ CAŁOŚĆ Komunikacja niewerbalna i socjotechnik człowiek Wykorzystanie tych informacji w pracy socjotechnika Wykorzystywanie tej książki do obrony Jak się nauczyć krytycznego myślenia?
Sygnatura czytelni BWZ: XII A 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6269 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 132966 N (1 egz.)
Książka
W koszyku
(Onepress)
Tytuł oryginału: Social engineering : the science of human hacking.
Autor tekstu i autor przedmowy według okładki.
1. Rzut oka na nowy świat zawodowej socjotechniki 19 Przedstawienie socjotechniki 24 Piramida IS 28 2. Czy widzisz to, co ja? 35 Autentyczny przykład białego wywiadu 35 Nietechniczny biały wywiad 40 Narzędzia dla fachowców 78 3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83 Podejście 86 DISC 89 4. Bądź, kim tylko chcesz być 103 Zasady tworzenia pretekstu 104 5. Wiem, jak sprawić, byście mnie lubili 121 Mentalność plemienna 123 Tworzenie relacji przez socjotechnika 125 Mechanizm relacji 141 6. Pod wpływem 145 Zasada pierwsza: wzajemność 147 Zasada druga: zobowiązanie 150 Zasada trzecia: ustępowanie 153 Zasada czwarta: niedobór 157 Zasada piąta: autorytet 160 Zasada szósta: spójność i zaangażowanie 164 Zasada siódma: sympatia 168 Zasada ósma: dowód społeczny 171 Wpływ i manipulacja 173 7. Tworzenie dzieła sztuki 181 Dynamiczne zasady ramowania 182 Wzbudzanie 192 8. Widzę, czego mi nie mówisz 207 Sygnały niewerbalne to podstawa 208 Bazowe stany emocjonalne 211 Podstawowe cechy komunikatów niewerbalnych 220 Komfort i dyskomfort 221 9. Hakowanie ludzi 245 Każdy może być ofiarą 246 Podstawowe założenia testu penetracji 247 Phishing 251 Vishing 255 SMiShing 262 Podszywanie się 263 Raportowanie 269 Częste pytania dla testerów 272 10. Czy wiesz, co to M.A.P.A.? 279 Krok pierwszy: naucz się określać ataki socjotechniczne 281 Krok drugi: opracuj racjonalne i wykonalne zasady 283 Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287 Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289 Dobrze połącz składniki 290 Aktualizacja to podstawa 291 Ucz się na błędach (innych ludzi) 292 Tworzenie kultury świadomości zagrożeń 293 11. Co teraz? 299 Umiejętności miękkie przydatne w inżynierii społecznej 300 Umiejętności techniczne 303 Wykształcenie 304 Oferty pracy 305 Przyszłość socjotechniki 307
Sygnatura czytelni BMW: VI U 229 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151077, 151076 (2 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149863 N (1 egz.)
Brak okładki
Książka
W koszyku
Na stronie redakcyjnej rok wydania określony jako 2011-2018.
Na okładce: Jak wpływać na innych? Jak na nich oddziaływać? Jak skłaniać, by postępowali tak, jak tego pragniemy?
Dynamika interakcji między ludźmi Wspólne potrzeby: przynależność i odrębność Mechanizmy wewnątrzgrupowe Mechanizm charyzmy Chwyty branżowe. Jak osiągnąć to, czego chcesz Budowanie modeli osobowości Stosowanie narzędzi w praktyce Budowanie i niszczenie więzi. Mechanizmy budowania i niszczenia więzi Strategie przemieszczania ludzi. Ostatni czynnik
Sygnatura czytelni BWZ: 148782
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 148782 (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: The psychology of persuasion : how to persuade otbers to your way of tbinking.
U dołu okł.: Zasady, ćwiczenia, materiały autotreningowe.
Bibliogr. s. [239]-241.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106817 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. E 229, 107010, 102164 (3 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110788 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 1748 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 118552 (1 egz.)
Książka
W koszyku
Tyt. oryg. : The Art of Deception : Controling the Human Element of Security.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106414 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107739, 106861, 107738 (3 egz.)
Brak okładki
Książka
W koszyku
(Seria Wydawnicza Polskiego Towarzystwa Socjologicznego)
Zawiera wybrane ref. z XIII Ogólnopolskiego Zjazdu Socjologicznego, Zielona Góra, 13-15 września 2007 r.
Bibliogr. przy ref.
Sygnatura czytelni BMW: VI Ę 43 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 124310 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności