reklama - zainteresowany?

Socjotechniki. Podr - Helion

Socjotechniki. Podr

MIEJSCE 38 na li┼Ťcie TOP 20
Autor: Joe Gray
ISBN: 978-83-8322-087-1
okładka: mi
Ksi─Ögarnia: Helion

Ksi─ů┼╝ka b─Ödzie dost─Öpna od stycznia 2023

Spis tre┼Ťci

Socjotechniki w praktyce. Podr─Öcznik etycznego hakera -- spis tre┼Ťci

Podzi─Ökowania

Wprowadzenie

Cz─Ö┼Ť─ç I. Podstawy

1. Czym jest inżynieria społeczna

  • Wa┼╝ne poj─Öcia w in┼╝ynierii spo┼éecznej
    • Atak pod pretekstem
    • Bia┼éy wywiad
    • Phishing
    • Spearphishing
    • Whaling
    • Vishing
    • Przyn─Öta
    • Nurkowanie po ┼Ťmietnikach
  • Koncepcje psychologiczne w in┼╝ynierii spo┼éecznej
    • Wp┼éyw
    • Manipulacja
    • Porozumienie
    • Sze┼Ť─ç zasad perswazji wed┼éug dr. Cialdiniego
    • Wspó┼éczucie a empatia
  • Podsumowanie

2. Względy etyczne w inżynierii społecznej

  • Etyczna in┼╝ynieria spo┼éeczna
    • Ustalanie granic
    • Zrozumienie uwarunkowa┼ä prawnych
    • Zrozumienie uwarunkowa┼ä korzystania z us┼éug
    • Raport po akcji
  • Studium przypadku: in┼╝ynieria spo┼éeczna posuni─Öta za daleko
  • Etyczne zbieranie danych OSINT-owych
    • Ochrona danych
    • Przestrzeganie prawa i przepisów
  • Studium przypadku: granice etyczne in┼╝ynierii spo┼éecznej
  • Podsumowanie

Cz─Ö┼Ť─ç II. Ofensywna in┼╝ynieria spo┼éeczna

3. Przygotowanie do ataku

  • Koordynacja dzia┼éa┼ä z klientem
    • Ustalenie zakresu prac
    • Okre┼Ťlenie celów
    • Zdefiniowanie metod
  • Budowanie skutecznych pretekstów
  • Wykorzystanie specjalistycznych systemów operacyjnych w in┼╝ynierii spo┼éecznej
  • Przestrzeganie kolejno┼Ťci faz ataku
  • Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie
  • Podsumowanie

4. Gromadzenie biznesowych danych OSINT-owych

  • Studium przypadku: dlaczego OSINT ma znaczenie
  • Zrozumienie rodzajów dzia┼éa┼ä OSINT-owych
  • OSINT biznesowy
    • Pozyskiwanie podstawowych informacji biznesowych z Crunchbase
    • Identyfikacja w┼éa┼Ťcicieli stron internetowych za pomoc─ů WHOIS
    • Zbieranie danych OSINT-owych z u┼╝yciem wiersza polece┼ä za pomoc─ů programu Recon-ng
    • Korzystanie z innych narz─Ödzi: theHarvester i OSINT Framework
    • Znajdowanie adresów e-mail za pomoc─ů Huntera
    • Wykorzystanie narz─Ödzi mapowania i geolokalizacji
  • Podsumowanie

5. Media spo┼éeczno┼Ťciowe i dokumenty publicznie dost─Öpne

  • Analiza mediów spo┼éeczno┼Ťciowych w s┼éu┼╝bie OSINT-u
    • LinkedIn
    • Strony z ofertami pracy i strony po┼Ťwi─Öcone karierze zawodowej
    • Facebook
    • Instagram
  • Wykorzystanie wyszukiwarki Shodan do OSINT-u
    • U┼╝ywanie parametrów wyszukiwania w wyszukiwarce Shodan
    • Wyszukiwanie adresów IP
    • Wyszukiwanie nazw domen
    • Wyszukiwanie nazw hostów i subdomen
  • Automatyczne wykonywanie zrzutów ekranu za pomoc─ů programu Hunchly
  • Myszkowanie po formularzach SEC
  • Podsumowanie

6. Zbieranie danych OSINT-owych o ludziach

  • Wykorzystanie narz─Ödzi OSINT-owych do analizy adresów e-mail
    • Uzyskanie informacji, czy do systemu u┼╝ytkownika dokonano w┼éamania za pomoc─ů aplikacji webowej Have I Been Pwned
    • Utworzenie listy kont w mediach spo┼éeczno┼Ťciowych za pomoc─ů Sherlocka
    • Tworzenie wykazów kont internetowych za pomoc─ů WhatsMyName
  • Analiza hase┼é za pomoc─ů Pwdlogy
  • Analiza obrazów Twojego celu
    • R─Öczna analiza danych EXIF
    • Analiza obrazów za pomoc─ů ExifTool
  • Analiza mediów spo┼éeczno┼Ťciowych bez u┼╝ycia narz─Ödzi
    • LinkedIn
    • Instagram
    • Facebook
    • Twitter
  • Studium przypadku: kolacja, podczas której kto┼Ť rozda┼é ca┼ée z┼éoto
  • Podsumowanie

7. Phishing

  • Konfiguracja ataku phishingowego
    • Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych
    • Wybór platformy e-mailowej
    • Zakup domen strony wysy┼éaj─ůcej i strony docelowej
    • Konfigurowanie serwera webowego phishingu i infrastruktury
  • Dodatkowe kroki w przypadku phishingu
    • Wykorzystanie pikseli ┼Ťledz─ůcych do pomiaru cz─Östotliwo┼Ťci otwierania wiadomo┼Ťci e-mail
    • Automatyzacja phishingu z frameworkiem Gophish
    • Dodanie obs┼éugi HTTPS dla stron docelowych wy┼éudzaj─ůcych informacje
    • Wykorzystanie skróconych adresów URL w phishingu
    • Wykorzystanie SpoofCard do spoofingu po┼é─ůcze┼ä telefonicznych
  • Czas i sposób przeprowadzenia ataku
  • Studium przypadku: zaawansowany trwa┼éy phishing za 25 dolarów
  • Podsumowanie

8. Klonowanie strony docelowej

  • Przyk┼éad sklonowanej strony internetowej
    • Strona logowania
    • Zak┼éadka z pytaniami wra┼╝liwymi
    • Zak┼éadka informuj─ůca o b┼é─Ödzie
    • Pozyskiwanie informacji
  • Klonowanie strony internetowej
    • Odnalezienie zak┼éadki logowania i zak┼éadki u┼╝ytkownika
    • Klonowanie zak┼éadek za pomoc─ů HTTrack
    • Zmiana kodu pola logowania
    • Dodawanie zak┼éadek internetowych do serwera Apache
  • Podsumowanie

9. Wykrywanie, pomiar i raportowanie

  • Wykrywanie
  • Pomiar
    • Wybór wska┼║ników
    • Odsetek, mediana, ┼Ťrednia i odchylenie standardowe
    • Liczba otwar─ç wiadomo┼Ťci e-mail
    • Liczba klikni─Ö─ç
    • Informacje wprowadzane do formularzy
    • Dzia┼éania podejmowane przez ofiar─Ö
    • Czas wykrycia
    • Terminowo┼Ť─ç dzia┼éa┼ä koryguj─ůcych
    • Sukces dzia┼éa┼ä koryguj─ůcych
    • Ratingi ryzyka
  • Raportowanie
    • Wiedzie─ç, kiedy wykona─ç telefon
    • Pisanie raportu
  • Podsumowanie

Cz─Ö┼Ť─ç III. Obrona przed socjotechnik─ů

10. Proaktywne techniki obrony

  • Programy u┼Ťwiadamiaj─ůce
    • Jak i kiedy szkoli─ç
    • Zasady nienak┼éadania kar
    • Zach─Öty do dobrego zachowania
    • Przeprowadzanie kampanii phishingowych
  • Monitoring reputacji i OSINT-u
    • Wdra┼╝anie programu monitorowania
    • Outsourcing
  • Reakcja na incydent
    • Proces reagowania na incydenty wed┼éug instytutu SANS
    • Reakcja na phishing
    • Reakcja na vishing
    • Reakcja na zbieranie danych OSINT-owych
    • Post─Öpowanie z przyci─ůganiem uwagi mediów
    • Jak u┼╝ytkownicy powinni zg┼éasza─ç incydenty
    • Techniczne ┼Ťrodki kontroli i powstrzymanie
  • Podsumowanie

11. Techniczne ┼Ťrodki kontroli poczty elektronicznej

  • Standardy bezpiecze┼ästwa
    • Pola From
    • Poczta identyfikowana kluczami domenowymi (DKIM)
    • Framework polityki nadawcy (SPF)
    • Uwierzytelnianie, raportowanie i zgodno┼Ť─ç wiadomo┼Ťci w oparciu o domeny
  • Oportunistyczny TLS
  • MTA-STS
  • TLS-RPT
  • Technologie filtrowania poczty elektronicznej
  • Inne zabezpieczenia
  • Podsumowanie

12. Tworzenie informacji wywiadowczych o zagro┼╝eniach

  • Korzystanie z Alien Labs OTX
  • Analiza e-maila phishingowego w OTX
    • Tworzenie impulsu
    • Analiza ┼║ród┼éa wiadomo┼Ťci e-mail
    • Wprowadzanie wska┼║ników
    • Testowanie potencjalnie z┼éo┼Ťliwej domeny w Burp
    • Analiza plików udost─Öpnionych do pobrania
  • Prowadzenie OSINT-u w s┼éu┼╝bie dzia┼éa┼ä wywiadowczych
    • Przeszukiwanie przy u┼╝yciu serwisu VirusTotal
    • Identyfikacja z┼éo┼Ťliwych stron na podstawie WHOIS
    • Odkrywanie phishów za pomoc─ů platformy PhishTank
    • Przegl─ůdanie informacji za pomoc─ů serwisu ThreatCrowd
    • Konsolidacja informacji w aplikacji webowej ThreatMiner
  • Podsumowanie

A. Ustalenie zakresu prac - arkusz roboczy

B. Szablon raportowania

  • Wprowadzenie
  • Streszczenie wykonawcze
  • Wykaz prac do zrealizowania
    • Ustalenie zakresu prac
    • Data uko┼äczenia pracy
    • Miejsce wykonywania pracy
  • O <Nazwa firmy>
  • Narz─Ödzia i metodologie
  • Wska┼║niki
    • Phishing
    • Vishing
  • Odkryte ryzyka
    • Klasyfikacja powagi ryzyka
    • Dyskusja
    • Problem
    • Udowodnienie istnienia problemu
    • Potencjalne wyniki Twojej pracy
    • ┼üagodzenie skutków lub dzia┼éania naprawcze
  • Zalecenia
  • Podsumowanie
  • Odkryte numery telefonów
  • Odkryte strony internetowe
  • Odkryte adresy e-mail
    • Odkryte aktywa o wysokiej warto┼Ťci
    • Wykorzystane preteksty

C. Zbieranie informacji - arkusz roboczy

D. Próbka pretekstu

  • Zdezorientowany pracownik
  • Inwentaryzacja IT
  • Ankieta transparentno┼Ťci

E. ─ćwiczenia, które poprawi─ů Twoj─ů socjotechnik─Ö

  • Pomó┼╝ przypadkowej osobie, a nast─Öpnie popro┼Ť o odwzajemnienie przys┼éugi
  • Improwizuj
  • Wyst─Öp stand-upowy
  • Wyst─ůpienia publiczne/wznoszenie toastów
  • Prowadzenie operacji OSINT-owych na rodzinie i znajomych
  • Rywalizuj w dziedzinie in┼╝ynierii spo┼éecznej i na OSINT-owych imprezach typu "Zdob─ůd┼║ flag─Ö"

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale┼╝─ů do wydawnictwa Helion S.A.