reklama - zainteresowany?

Socjotechniki w praktyce. Podr - Helion

Socjotechniki w praktyce. Podr
ebook
Autor: Joe Gray
Tytuł oryginału: Practical Social Engineering: A Primer for the Ethical Hacker
Tłumaczenie: Piotr Rakowski
ISBN: 978-83-8322-088-8
stron: 224, Format: ebook
Księgarnia: Helion

Cena książki: 69,00 zł

Książka będzie dostępna od marca 2023

Tagi: Bezpiecze | Inne | Klasyka hakera

Systemy zabezpieczaj

 

Zobacz także:

  • Certified Information Security Manager Exam Prep Guide
  • Nmap Network Exploration and Security Auditing Cookbook
  • Malware Analysis Techniques
  • Cybersecurity Career Master Plan
  • API Testing and Development with Postman

Spis treści

Socjotechniki w praktyce. Podręcznik etycznego hakera eBook -- spis treści

Podziękowania

Wprowadzenie

Część I. Podstawy

1. Czym jest inżynieria społeczna

  • Ważne pojęcia w inżynierii społecznej
    • Atak pod pretekstem
    • Biały wywiad
    • Phishing
    • Spearphishing
    • Whaling
    • Vishing
    • Przynęta
    • Nurkowanie po śmietnikach
  • Koncepcje psychologiczne w inżynierii społecznej
    • Wpływ
    • Manipulacja
    • Porozumienie
    • Sześć zasad perswazji według dr. Cialdiniego
    • Współczucie a empatia
  • Podsumowanie

2. Względy etyczne w inżynierii społecznej

  • Etyczna inżynieria społeczna
    • Ustalanie granic
    • Zrozumienie uwarunkowań prawnych
    • Zrozumienie uwarunkowań korzystania z usług
    • Raport po akcji
  • Studium przypadku: inżynieria społeczna posunięta za daleko
  • Etyczne zbieranie danych OSINT-owych
    • Ochrona danych
    • Przestrzeganie prawa i przepisów
  • Studium przypadku: granice etyczne inżynierii społecznej
  • Podsumowanie

Część II. Ofensywna inżynieria społeczna

3. Przygotowanie do ataku

  • Koordynacja działań z klientem
    • Ustalenie zakresu prac
    • Określenie celów
    • Zdefiniowanie metod
  • Budowanie skutecznych pretekstów
  • Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej
  • Przestrzeganie kolejności faz ataku
  • Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie
  • Podsumowanie

4. Gromadzenie biznesowych danych OSINT-owych

  • Studium przypadku: dlaczego OSINT ma znaczenie
  • Zrozumienie rodzajów działań OSINT-owych
  • OSINT biznesowy
    • Pozyskiwanie podstawowych informacji biznesowych z Crunchbase
    • Identyfikacja właścicieli stron internetowych za pomocą WHOIS
    • Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng
    • Korzystanie z innych narzędzi: theHarvester i OSINT Framework
    • Znajdowanie adresów e-mail za pomocą Huntera
    • Wykorzystanie narzędzi mapowania i geolokalizacji
  • Podsumowanie

5. Media społecznościowe i dokumenty publicznie dostępne

  • Analiza mediów społecznościowych w służbie OSINT-u
    • LinkedIn
    • Strony z ofertami pracy i strony poświęcone karierze zawodowej
    • Facebook
    • Instagram
  • Wykorzystanie wyszukiwarki Shodan do OSINT-u
    • Używanie parametrów wyszukiwania w wyszukiwarce Shodan
    • Wyszukiwanie adresów IP
    • Wyszukiwanie nazw domen
    • Wyszukiwanie nazw hostów i subdomen
  • Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly
  • Myszkowanie po formularzach SEC
  • Podsumowanie

6. Zbieranie danych OSINT-owych o ludziach

  • Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail
    • Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned
    • Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka
    • Tworzenie wykazów kont internetowych za pomocą WhatsMyName
  • Analiza haseł za pomocą Pwdlogy
  • Analiza obrazów Twojego celu
    • Ręczna analiza danych EXIF
    • Analiza obrazów za pomocą ExifTool
  • Analiza mediów społecznościowych bez użycia narzędzi
    • LinkedIn
    • Instagram
    • Facebook
    • Twitter
  • Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto
  • Podsumowanie

7. Phishing

  • Konfiguracja ataku phishingowego
    • Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych
    • Wybór platformy e-mailowej
    • Zakup domen strony wysyłającej i strony docelowej
    • Konfigurowanie serwera webowego phishingu i infrastruktury
  • Dodatkowe kroki w przypadku phishingu
    • Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail
    • Automatyzacja phishingu z frameworkiem Gophish
    • Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje
    • Wykorzystanie skróconych adresów URL w phishingu
    • Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych
  • Czas i sposób przeprowadzenia ataku
  • Studium przypadku: zaawansowany trwały phishing za 25 dolarów
  • Podsumowanie

8. Klonowanie strony docelowej

  • Przykład sklonowanej strony internetowej
    • Strona logowania
    • Zakładka z pytaniami wrażliwymi
    • Zakładka informująca o błędzie
    • Pozyskiwanie informacji
  • Klonowanie strony internetowej
    • Odnalezienie zakładki logowania i zakładki użytkownika
    • Klonowanie zakładek za pomocą HTTrack
    • Zmiana kodu pola logowania
    • Dodawanie zakładek internetowych do serwera Apache
  • Podsumowanie

9. Wykrywanie, pomiar i raportowanie

  • Wykrywanie
  • Pomiar
    • Wybór wskaźników
    • Odsetek, mediana, średnia i odchylenie standardowe
    • Liczba otwarć wiadomości e-mail
    • Liczba kliknięć
    • Informacje wprowadzane do formularzy
    • Działania podejmowane przez ofiarę
    • Czas wykrycia
    • Terminowość działań korygujących
    • Sukces działań korygujących
    • Ratingi ryzyka
  • Raportowanie
    • Wiedzieć, kiedy wykonać telefon
    • Pisanie raportu
  • Podsumowanie

Część III. Obrona przed socjotechniką

10. Proaktywne techniki obrony

  • Programy uświadamiające
    • Jak i kiedy szkolić
    • Zasady nienakładania kar
    • Zachęty do dobrego zachowania
    • Przeprowadzanie kampanii phishingowych
  • Monitoring reputacji i OSINT-u
    • Wdrażanie programu monitorowania
    • Outsourcing
  • Reakcja na incydent
    • Proces reagowania na incydenty według instytutu SANS
    • Reakcja na phishing
    • Reakcja na vishing
    • Reakcja na zbieranie danych OSINT-owych
    • Postępowanie z przyciąganiem uwagi mediów
    • Jak użytkownicy powinni zgłaszać incydenty
    • Techniczne środki kontroli i powstrzymanie
  • Podsumowanie

11. Techniczne środki kontroli poczty elektronicznej

  • Standardy bezpieczeństwa
    • Pola From
    • Poczta identyfikowana kluczami domenowymi (DKIM)
    • Framework polityki nadawcy (SPF)
    • Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny
  • Oportunistyczny TLS
  • MTA-STS
  • TLS-RPT
  • Technologie filtrowania poczty elektronicznej
  • Inne zabezpieczenia
  • Podsumowanie

12. Tworzenie informacji wywiadowczych o zagrożeniach

  • Korzystanie z Alien Labs OTX
  • Analiza e-maila phishingowego w OTX
    • Tworzenie impulsu
    • Analiza źródła wiadomości e-mail
    • Wprowadzanie wskaźników
    • Testowanie potencjalnie złośliwej domeny w Burp
    • Analiza plików udostępnionych do pobrania
  • Prowadzenie OSINT-u w służbie działań wywiadowczych
    • Przeszukiwanie przy użyciu serwisu VirusTotal
    • Identyfikacja złośliwych stron na podstawie WHOIS
    • Odkrywanie phishów za pomocą platformy PhishTank
    • Przeglądanie informacji za pomocą serwisu ThreatCrowd
    • Konsolidacja informacji w aplikacji webowej ThreatMiner
  • Podsumowanie

A. Ustalenie zakresu prac - arkusz roboczy

B. Szablon raportowania

  • Wprowadzenie
  • Streszczenie wykonawcze
  • Wykaz prac do zrealizowania
    • Ustalenie zakresu prac
    • Data ukończenia pracy
    • Miejsce wykonywania pracy
  • O <Nazwa firmy>
  • Narzędzia i metodologie
  • Wskaźniki
    • Phishing
    • Vishing
  • Odkryte ryzyka
    • Klasyfikacja powagi ryzyka
    • Dyskusja
    • Problem
    • Udowodnienie istnienia problemu
    • Potencjalne wyniki Twojej pracy
    • Łagodzenie skutków lub działania naprawcze
  • Zalecenia
  • Podsumowanie
  • Odkryte numery telefonów
  • Odkryte strony internetowe
  • Odkryte adresy e-mail
    • Odkryte aktywa o wysokiej wartości
    • Wykorzystane preteksty

C. Zbieranie informacji - arkusz roboczy

D. Próbka pretekstu

  • Zdezorientowany pracownik
  • Inwentaryzacja IT
  • Ankieta transparentności

E. Ćwiczenia, które poprawią Twoją socjotechnikę

  • Pomóż przypadkowej osobie, a następnie poproś o odwzajemnienie przysługi
  • Improwizuj
  • Występ stand-upowy
  • Wystąpienia publiczne/wznoszenie toastów
  • Prowadzenie operacji OSINT-owych na rodzinie i znajomych
  • Rywalizuj w dziedzinie inżynierii społecznej i na OSINT-owych imprezach typu "Zdobądź flagę"

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.