DVOREC.RU
Портал досуга и развлечений

dvorec.ru »





     ПАРАД СТАТЕЙ
     Между нами, девочками
     Мужской разговор
     Любовь и отношения
     Психология
     Секс-новости
     Здоровый образ жизни
     Спортзал
     Дом и семья, дети
     Говорят, что...
     Школа жизни, советы
     Бизнес, карьера, деньги
     Виртуал, Hi-Tech
     Каламбур, ералаш
     Вокруг света
     Братья наши меньшие
     Непознанное
     Авто мир
     ПОЗНАЙ СЕБЯ
     Гороскоп на сегодня
     Знаки Зодиака
     Китайский гороскоп
     Книга Перемен
     Тайна имени
     Толкователь снов
     Книга чисел
     Тесты
     Фэн-Шуй
     Астрология
     Хиромантия
     Другие гороскопы
     КУЛЬТУРА и ИСКУССТВО
     Культура, искусство, истор.
     Видео, кино
     Искусство татуировки
     Неоднозначная реклама
     Объемные рисунки
     Занятные статуи мира
     Другие фотогалереи
     Фотоподборки
     ДОМОВОДСТВО
     Приятного аппетита
     Хозяйке на заметку
     Обустройство, ремонт, уют
     6 соток, дача, сад
     Растения
     Наши домашние животные
     СМЕХ ДА И ТОЛЬКО
     Анекдоты
     Афоризмы
     Веселые четверостишья
     SMS-сообщения
     Истории
     Стихи
     Фото приколы, курьезы
     А знаете ли вы, что...
     Юморительное чтиво
     ДАВАЙ УСТРОИМ ПРАЗДНИК
     Открытки
     Поздравления
     Пожелания
     Тосты
     Розыгрыши
     Фокусы

Социальная инженерия и социальные хакеры


Заказать книгу "Социальная инженерия и социальные хакеры" можно в интернете-магазине ОЗОН.


Социальная инженерия и социальные хакеры

Представляем Вашему вниманию книгу "Социальная инженерия и социальные хакеры", написанную Кузнецовым Максимом Валерьевичем и Симдяновым Игорем Вячеславовичем.

Предметом книги является рассмотрение основных методов социальной инженерии — по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. О человеческом факторе в программировании выходило несколько хороших книг, одна из них, книга Ларри Константина так и называется "Человеческий фактор в программировании". Это, пожалуй, единственная книга на данную тему, переведенная на русский язык. Вот, что пишет автор в предисловии к этой книге: "Хорошее программное обеспечение создается людьми. Так же как и плохое. Именно поэтому основная тема этой книги — не аппаратное и не программное обеспечение, а человеческий фактор в программировании (peopleware).". Несмотря на то, что книга Л. Константина, скорее по психологии, чем по программированию, первое издание книги было признано классическим трудом в области информационных технологий.

Информация тоже защищается людьми, и основные носители информации — тоже люди, со своим обычным набором комплексов, слабостей и предрассудков, на которых можно играть, и на которых играют. Тому, как это делают и как от этого защититься, и посвящена данная книга. Исторически так сложилось, что хакерство с использованием человеческого фактора называют "социальной инженерией", поэтому наша книга так и называется "Социальная инженерия и социальные хакеры".

Защититься от социальных хакеров, можно только зная их методы работы. Наша цель, как авторов книги, — ознакомить читателей с этими методами, чтобы лишить социальных хакеров их главного козыря: неискушенности их жертв в вопросах мошенничества и методах скрытого управления человеком. Мы также надеемся, что изучение материала книги будет полезным для читателей не только в профессиональном, но и в жизненном плане. Ведь изучение тех разделов психологии, о которых мы будем говорить в этой книге, позволит вам взглянуть на окружающую действительность глазами психолога. Поверьте, это большое удовольствие и большая экономия нервов, сил и времени.

Авторы предлагаемой книги пришли к социальному программированию и основным его концепциям, с одной стороны (и большей частью), через программирование, связанное с защитой информации, а с другой — через одно из направлений нашей профессиональной деятельности, связанное с проектированием и установкой средств защиты информации от несанкционированного доступа, систем охранной сигнализации, систем контроля доступа и т. д. Анализируя причины и методы взлома ПО или каналы утечки информации из различных структур, мы пришли к очень интересному выводу, о том, что примерно в восьмидесяти (!) процентах причина этого — человеческий фактор сам по себе или умелое манипулирование оным. Хотя это наше открытие, безусловно, не ново. Потрясающий эксперимент провели английские исследователи. Не мудрствуя лукаво, они разослали сотрудникам одной крупной корпорации письма якобы от системного администратора их компании с просьбой предоставить свои пароли, поскольку намечается плановая проверка оборудования. На это письмо ответило 75% сотрудников компании, вложив в письмо свой пароль. Как говорится, комментарии излишни. Не нужно думать, что это просто люди такие глупые попались. Вовсе нет. Как мы увидим дальше, человеческие поступки тоже вполне неплохо программируются. И дело здесь не в умственном развитии людей, которые попадаются на подобные удочки. Просто есть другие люди, которые очень неплохо владеют языком программирования человеческих поступков.

Сейчас интерес к социальной инженерии очень высок. Это можно заметить по многим признакам. К примеру, пару лет назад по запросу "социальная инженерия" в поисковой системе Google было только 2 ссылки. Теперь же их сотни… Известный хакер К. Митник, использующий для взломов методы социальной инженерии, выступает с лекциями в гостинице "Редиссон-Славянская" для топ-менеджеров крупных IT-компаний и специалистов служб безопасности корпораций... По социальной инженерии стали устраивать конференции, в ряде университетов собираются вводить курсы лекций на эту тему…

Однако, у многих лекций и опубликованных статей, с которыми ознакомились авторы, есть несколько серьезных недостатков. Во-первых, не объясняется психологическая подоплека применяемых приемов. Авторы статей просто говорят: "Это делается так то". А почему именно так — никто не объясняет. В лучшем случае приводятся фразы: "в основе этого приема лежат принципы нейролингвистического программирования", что, правда, запутывает еще больше. Иногда еще говорят, что "для того, чтобы не стать жертвой социальных хакеров, нужно развивать в себе психологическое чутье". О том, куда за этим самым чутьем сходить и где его приобрести, тоже ничего не говорится. И, наконец, третий и, пожалуй, самый серьезный недостаток, публикуемых в настоящее время статей по социальной инженерии, состоит в том, что большинство примеров, которые в них приводятся — надуманные ("киношные"), которые в реальной жизни не сработают. Читатель, изучая этот пример, понимает, что если к нему заявится такой хакер, он его непременно раскусит. Что правда: такого, — раскусит. Но когда к нему приходит настоящий, — он выкладывает ему самые сокровенные секреты. Предлагаемая книга призвана, с одной стороны, устранить эти недостатки и дать читателю реальный психологический минимум, который лежит в основе "социального хакерства". С другой стороны, в книге много реальных, а не выдуманных примеров, что тоже поможет читателю в освоении материала, и покажет основные приемы, которыми действуют социальные хакеры. Прочитав эту книгу, читатели будут в немалой степени защищены от подобных манипуляций.


Заказать книгу "Социальная инженерия и социальные хакеры" можно в интернете-магазине ОЗОН.


Содержание

  • Введение
  • Для кого и о чем эта книга
  • Благодарности

Глава 1. Социальная инженерия — один из основных инструментов хакеров XXI века

  • Основная схема воздействия в социальной инженерии
  • Основные отличия социальной инженерии от социального программирования

Глава 2. Примеры взломов с помощью методов социальной инженерии

  • Об истории социальной инженерии
  • Основные области применения социальной инженерии
  • Финансовые махинации
  • Небольшой комментарий на тему "случайных встреч"
  • Информация о маркетинговых планах организации
  • Посещение стендов предприятия на выставке
  • Интервью с ключевыми лицами
  • Простые правила, позволяющие избежать данный вид атак
  • Воровство клиентских баз данных
  • Фишинг
  • Фарминг
  • Рейдерские атаки
  • 1 этап. Сбор информации о захватываемом предприятии
  • 2 этап. Начало атаки
  • 3 этап. Внесение раскола в состав руководства предприятия
  • 4 этап. Работа с активами предприятия
  • 5 этап. Вход на предприятие

Глава 3. Примеры социального программирования

  • "Пожар" в кинотеатре
  • Как сделать "соляной кризис" методами социального программирования
  • Венки на трассе
  • Антиреклама перед аэропортом
  • Превращение толпы из агрессивной в оказионную
  • Музыкальный танк
  • Интернет-реклама оператора сотовой связи
  • "Убийство" форума
  • Правила форума PHP на SоftTime.ru
  • Распространение слухов
  • Цыганки с картами...
  • Психологические основы социального программирования
  • Эксперимент Лангера
  • Живущие в мире программ
  • Основной метод действия социальных хакеров
  • Программа "взаимопомощь"
  • Программа социального подражательства
  • Клакеры
  • Формирование очереди
  • Пробки на трассе
  • Собираем толпу из ничего
  • Плохой форум
  • Программа социального подражательства и реклама
  • Программа социального подражательства — причина смерти
  • Как легко обанкротить банк
  • Программа действия авторитета

Глава 4. Построение социальных файрволов

  • Работники-хакеры
  • Упрямые работники
  • Недобросовестные работники
  • Расхитители
  • Построение социальных файрволов

Глава 5. Психологические аспекты подготовки социальных хакеров

  • Тренировка мышц лица
  • Переключение между психологическими типами
  • Тренировка эмоций
  • "Да" как "Нет" и "Нет" как "Да"
  • Искусство быть разным
  • Вы — молчун
  • Вы — говорун
  • Вы — брюзга
  • Вы — преступник
  • Вы — жертва
  • Вы — наблюдатель
  • Вы — снова наблюдатель
  • Бег по кругу

Глава 6. Трансактный анализ, скриптовое программирование

  • Я-состояния
  • Блокировка Взрослого (В-блокировка)
  • Блокировка Родителя (Р-блокировка)
  • Блокировка Дитя (Д-блокировка)
  • Р-исключительность
  • В-исключительность
  • Д-исключительность
  • Анализ собственной личности
  • Трансактный анализ
  • Параллельные и пересекающиеся трансакции
  • Как избегать конфликтов
  • Скрытые трансакции
  • Любовная игра
  • Руководитель — подчиненный
  • Угловые трансакции
  • Что дает трансактный анализ социальному программисту
  • Как попасть на прием к начальнику
  • Как пройти мимо охранника
  • Манипуляции "Сотрудник — начальник"
  • Скриптовое программирование или "Чужая колея"
  • Скрипты в человеческой судьбе
  • Параметры характера или формула удачи
  • Треугольник судьбы

Глава 7. Введение в НЛП

  • Мы снова говорим на разных языках
  • Подстройка и ведение
  • Влияние установок
  • Убеждение с игрой на некоторых слабостях
  • Неуверенность в себе
  • Медлительность
  • Тщеславность
  • Азартность
  • Невежество
  • Эффект ореола или эффект обобщения
  • Эффект близости

Глава 8. Введение в социальную психологию

  • Основные определения
  • Какие бывают группы
  • Учебно-карьеристская группа
  • Культурно-развлекательная группа
  • Алкогольно-сексуальная группа
  • Референтная группа
  • Групповые процессы
  • Об антилидерстве
  • Виды конфликтного поведения в группе
  • Как найти свое место в группе
  • Пространственные зоны общения
  • Виды толп и закономерности поведения людей в толпе
  • Циркулярная реакция
  • График Девиса
  • Виды толп
  • Случайная или оказионная толпа
  • Конвенциональная толпа
  • Экспрессивная толпа
  • Активная толпа
  • Основные свойства толпы
  • Психологические особенности поведения человека в толпе
  • Заключение или как стать социальным программистом

ПРИЛОЖЕНИЯ

Приложение 1. Искусство проведения переговоров

  • Встречают по одежке
  • Об внешнем имидже
  • Встреча начинается задолго до встречи
  • Не думайте плохо о заказчике
  • Заказчик дурак?
  • Почему они такие?
  • Рожденный ползать — уйди со взлетной полосы!
  • Невербальное общение
  • Что в имени тебе моем
  • Основной закон психологии общения
  • В любом из нас спит гений. И с каждым днем все крепче
  • Немного о виктимологии
  • Личная встреча — лишний шаг к успеху
  • Не возражайте в лоб
  • ЯЗВа
  • АнтиЯЗВа
  • Закон об объеме оперативной памяти
  • Закон края (закон Эббингауза)
  • Закон контрастов
  • Принцип ледокола или еще одно следствие из закона контрастов
  • Не уходите от скользких вопросов
  • Важность первого впечатления
  • Точность — вежливость королей
  • Давайте делать паузы в словах
  • Правила убеждения
  • Правило Сократа
  • Будьте приятным
  • Чем выше статус убеждающего, тем убедительнее аргументы, произносимые им
  • Не принижайте свой статус
  • Не принижайте и статус собеседника
  • Вместо резюме или минус эмоции

Приложение 2. Введение в типологию личности

  • Экстраверты и интроверты
  • Интроверт мыслительный
  • Интроверт чувствующий
  • Интроверт ощущающий
  • Интроверт интуитивный
  • Экстраверт мыслительный
  • Экстраверт чувствующий
  • Экстраверт ощущающий
  • Экстраверт интуитивный
  • Типология Кречмера
  • Зависит ли характер от строения тела или типология Шелдона
  • Типология Хорни
  • Ориентация на людей (уступчивый тип)
  • Ориентация от людей (обособленный тип)
  • Ориентация против людей (враждебный тип)
  • Типология Леви особо опасных преступников
  • "Подайте одобрения глоток" или немного о невротиках
  • Четыре типа темперамента
  • Типология Хейманса — Ле Сенна
  • Нервный тип
  • Сентиментальный тип
  • Бурный тип
  • Страстный тип
  • Сангвинический тип
  • Апатичный тип
  • Флегматичный тип
  • Аморфно-беспечный тип
  • Пограничная типология
  • Группа циклоидов
  • Конституционально-депрессивные
  • Конституционально-возбужденные
  • Циклотимики
  • Реактивно-лабильные (эмотивно-лабильные) психопаты
  • Группа шизоидов
  • Группа астеников
  • Ананкастическая психопатия
  • Группа параноиков
  • Фанатики
  • Группа эпилептоидов
  • Группа истероидов
  • Патологические лгуны
  • Группа неустойчивых психопатов
  • Группа антисоциальных психопатов
  • Предметный указатель

Заказать книгу "Социальная инженерия и социальные хакеры" можно в интернете-магазине ОЗОН.








Лента новостей
08:53   Нигер выгнал военных США из страны

08:41   Подполье рассказало об ударе по ангару с водными дронами под Одессой

08:19   Российских штурмовиков обеспечат оружием для борьбы с FPV-дронами

08:16   Российская пенсионерка избила соседа самурайской катаной

08:00   Фитнес-тренер назвала лучшие упражнения на пресс для женщин старше 40 лет

07:58   Четырехлетняя девочка отравилась антидепрессантами в Петербурге

07:55   В ВСУ назвали влияющий на судьбу Донецка ключевой рубеж

07:51   Подполье сообщило о российском ударе по авиабазе в Конотопе

07:29   За ночь над Россией уничтожили 50 украинских беспилотников

07:23   ВСУ запустили дроны по российским объектам энергетической инфраструктуры. Украина выбрала новую цель для атак?

Все новости

Гороскоп на сегодня

Зодиакальный гороскоп на сегодня 20.04.2024



Тематические фотоподборки

Чирлидерши на пляже

Модель становится прозрачной и сливается с пейзажем

Компакт-кар. Немцы устроили фотосессию игрушечному Opel Adam
| Другие фотоподборки |







| Блог портала | Администратор | Подписка на рассылки | Карта портала | Вверх страницы |