Sztuka podst - Helion
mp3
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)Tytuł oryginału: The Art of Deception: Controlling the Human Element of Security (przepakowanie 2)
Tłumaczenie: Jaros
ISBN: 978-83-283-9422-3
stron: 384, Format: mp3
Data wydania: 2020-02-25
Księgarnia: Helion
Cena książki: 24,70 zł (poprzednio: 54,89 zł)
Oszczędzasz: 55% (-30,19 zł)
Osoby które kupowały "Sztuka podst", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
- Gra bez końca 47,78 zł, (12,90 zł -73%)
Spis treści
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Audiobook -- spis treści
- Socjotechnika
- Wstęp do wydania polskiego
- Słowo wstępne
- Przedmowa
- Początki
- Od phreakera do hakera
- Socjotechnik
- Podsumowanie
- Początki
- Wprowadzenie
- I Za kulisami
- 1 Pięta achillesowa systemów bezpieczeństwa
- Czynnik ludzki
- Klasyczny przypadek oszustwa
- Łamanie kodu
- Było sobie konto w szwajcarskim banku
- Dokończenie zadania
- Natura zagrożenia
- Rosnąca obawa
- Metody oszustwa
- Nadużywanie zaufania
- Amerykańska mentalność
- Naiwność organizacyjna
- Oszustwo narzędziem terrorystów
- O czym jest ta książka?
- II Sztuka ataku
- 2 Kiedy nieszkodliwa informacja szkodzi?
- Ukryta wartość informacji
- CreditChex
- Pierwsza rozmowa: Kim Andrews
- Druga rozmowa: Chris Walker
- Trzecia rozmowa: Henry Mc Kinsey
- Prywatny detektyw na służbie
- Analiza oszustwa
- Pułapka na inżyniera
- Pierwsza rozmowa: recepcjonistka
- Druga rozmowa: Peggy
- Trzecia rozmowa: pomocna pomyłka
- Czwarta rozmowa: Bart z publikacji
- Analiza oszustwa
- Kolejne bezwartościowe informacje
- Telefon do Petera Abelsa
- Zapobieganie oszustwu
- 3 Bezpośredni atak wystarczy poprosić
- MLAC szybka piłka
- Proszę o numer...
- Analiza oszustwa
- Ścigany
- Na portierni
- W pętli oszustwa
- Szwindel Stevea
- Atak na klienta
- Historia Josie Rodriguez
- Badania Arta Sealyego
- Analiza oszustwa
- Zapobieganie oszustwu
- MLAC szybka piłka
- 4 Budowanie zaufania
- Zaufanie kluczem do manipulacji
- Pierwsza rozmowa: Andrea Lopez
- Druga rozmowa: Ginny
- Historia Doylea Lonnegana
- Analiza oszustwa
- Zdobywanie numeru karty wariacja na temat
- Niespodzianka, tato!
- Analiza oszustwa
- Komórka za centa
- Pierwsza rozmowa: Ted
- Druga rozmowa: Katie
- Analiza oszustwa
- Włamanie do FBI
- Wejście do systemu
- Analiza oszustwa
- Jak się bronić?
- Ochrona klientów
- Ufajmy z rozwagą
- Dokąd sięga nasz intranet?
- Zaufanie kluczem do manipulacji
- 5 Może pomóc?
- Awaria sieci
- Pierwsza rozmowa: Tom DeLay
- Druga rozmowa: informatyk
- Trzecia rozmowa: pomocna dłoń intruza
- Czwarta rozmowa: mam cię!
- Wersja napastnika
- Analiza oszustwa
- Pomagamy nowym pracownikom
- Pomocna Andrea
- Wiadomość dla Rosemary
- Analiza oszustwa
- Nie tak bezpieczne, jak mogłoby się wydawać
- Historia Stevea Cramera
- Historia Craiga Cogburnea
- Włamanie do systemu
- Analiza oszustwa
- Jak zapobiegać?
- Edukacja, edukacja i jeszcze raz edukacja
- Bezpieczeństwo poufnych informacji
- Kto pyta?
- Nie zapomnijmy o nikim!
- Awaria sieci
- 6 Potrzebuję pomocy
- Przybysz
- Na pewno jest jakiś Jones
- Na delegacji
- Analiza oszustwa
- Zabezpieczenie z czasów prohibicji
- Trzy dni kondora
- Jak oszukać telekomunikację?
- Beztroski szef centrum komputerowego
- Szukanie fali
- Wścibski Danny
- Szturm na fortecę
- Wewnętrzna robota
- Analiza oszustwa
- Jak zapobiegać?
- Przybysz
- 7 Fałszywe witryny i niebezpieczne załączniki
- Czy chciałbyś darmowy...
- To przyszło w e-mailu
- Rozpoznawanie niebezpiecznego oprogramowania
- Wiadomość od przyjaciela
- Wariacje na temat
- Wesołych Świąt
- Analiza oszustwa
- Wariacje na temat wariacji
- Fałszywe łącza
- Bądź czujny
- Uwaga na wirusy
- Czy chciałbyś darmowy...
- 8 Współczucie, wina i zastraszenie
- Wizyta w studio
- Telefon
- Historia Davida Harolda
- Analiza oszustwa
- Zrób to teraz!
- Historia Douga
- Historia Lindy
- Analiza oszustwa
- Pan prezes chce...
- Historia Scotta
- Analiza oszustwa
- Co wie o nas ubezpieczyciel?
- Telefon do May Linn
- Historia Keitha Cartera
- Analiza oszustwa
- Jeden prosty telefon
- Telefon do Mary H.
- Historia Petera
- Analiza oszustwa
- Obława
- Macie nakaz przeszukania?
- Jak przechytrzyć policję?
- Zacieranie śladów
- Analiza oszustwa
- Zamiana ról
- Absolwent
- Komputer
- Biuro ewidencji znowu przychodzi z pomocą
- Analiza oszustwa
- Jak zapobiegać?
- Ochrona danych
- O hasłach
- Punkt zgłaszania incydentów
- Ochrona sieci
- Wskazówki dotyczące szkolenia
- Wizyta w studio
- 9 Odwrotnie niż w Żądle
- Sztuka łagodnej perswazji
- Telefon do Angeli
- Telefon do Louisa
- Telefon do Waltera
- Telefon do Donny Plaice
- Opowieść Vincea Capelliego
- Analiza oszustwa
- Policjanci ofiarami socjotechniki
- Podchody
- Centrala
- Telefon do Wydziału Transportu
- Analiza oszustwa
- Jak zapobiegać?
- Sztuka łagodnej perswazji
- III Uwaga, intruz!
- 10 Na terenie firmy
- Strażnik
- Historia strażnika
- Historia Joe Harpera
- Analiza oszustwa
- Śmietnik pełen informacji
- Fortuna w odpadkach
- Analiza oszustwa
- Upokorzony szef
- Podkładanie miny
- Niespodzianka dla Georgea
- Analiza oszustwa
- W oczekiwaniu na awans
- Historia Anthonyego
- Analiza oszustwa
- Szpiegowanie Mitnicka
- Analiza oszustwa
- Jak zapobiegać?
- Po godzinach
- Szacunek dla odpadków
- Zwalnianie pracowników
- Nie zapominajmy o nikim
- Bezpieczni informatycy
- Strażnik
- 11 Socjotechnika i technologia
- Jak dostać się do więzienia?
- Dzwonię z serwisu
- Poszukiwanie Gondorffa
- Zsynchronizujmy zegarki
- Analiza oszustwa
- Szybka kopia
- Łatwa forsa
- Gotówka na stole
- Wyzwanie
- Słownik narzędziem ataku
- Odgadywanie hasła
- Szybciej niż myślisz
- Analiza oszustwa
- Jak temu zapobiec?
- Wystarczy odmówić
- Sprzątanie
- Ważna wiadomość: chrońcie swoje hasła
- Jak dostać się do więzienia?
- 12 Atak w dół hierarchii
- Strażnik przychodzi z pomocą
- Oczami Elliota
- Historia Billa
- Analiza oszustwa
- Nakładka awaryjna
- Telefon ratunkowy
- Analiza oszustwa
- Nowa pracownica
- Telefon do Sarah
- Telefon do Anny
- Historia Kurta Dillona
- Analiza oszustwa
- Jak zapobiegać?
- Wykorzystywanie nieostrożności
- Uwaga na programy monitorujące
- Strażnik przychodzi z pomocą
- 13 Wyrafinowane intrygi
- Myląca identyfikacja
- Telefon do Lindy
- Historia Jacka
- Analiza oszustwa
- Telefon od samego prezydenta
- Niewidzialny pracownik
- Shirley atakuje
- Analiza oszustwa
- Pomocna sekretarka
- Mandat
- Oszustwo
- Pierwsze kroki
- Biuro sądu okręgowego
- Sąd okręgowy, sala rozpraw nr 6
- Sąd okręgowy, sala rozpraw nr 4
- Analiza oszustwa
- Zemsta Samanthy
- Rewanż
- Analiza oszustwa
- Jak zapobiegać?
- Myląca identyfikacja
- 14 Szpiegostwo przemysłowe
- Wariant schematu
- Proces
- Pete atakuje
- Analiza oszustwa
- Nowy wspólnik
- Historia Jessiki
- Historia Sama Stanforda
- Analiza oszustwa
- Żabi skok
- Odrabianie lekcji
- Wrabianie ofiary
- Analiza oszustwa
- Jak zapobiegać?
- Bezpieczeństwo na zewnątrz
- Kto tam?
- Wariant schematu
- IV Podnoszenie poprzeczki
- 15 Bezpieczeństwo informacji świadomość i szkolenie
- Zabezpieczenia technologiczne, szkolenie i procedury
- Jak napastnicy wykorzystują ludzką naturę?
- Władza
- Sympatia
- Wzajemność
- Konsekwencja
- Przyzwolenie społeczne
- Rzadka okazja
- Tworzenie programu szkolenia i uświadamiania
- Cele
- Wprowadzanie programu w życie
- Struktura szkolenia
- Treść szkolenia
- Sprawdzanie wiedzy
- Podtrzymywanie świadomości
- A co ja z tego mam?
- 16 Zalecana polityka bezpieczeństwa informacji
- Czym jest polityka bezpieczeństwa?
- Etapy tworzenia programu
- Jak korzystać z instrukcji?
- Klasyfikacja danych
- Kategorie klasyfikacji i ich definicje
- Terminologia związana z klasyfikacją danych
- Procedury weryfikacyjne i autoryzacyjne
- Prośba osoby zaufanej
- Prośba osoby niezweryfikowanej
- Krok pierwszy: weryfikacja tożsamości
- Krok drugi: weryfikacja statusu pracownika
- Krok trzeci: weryfikacja uprawnienia do informacji
- Instrukcje dla kierownictwa
- Instrukcje klasyfikacji danych
- 1.1. Przyporządkuj informacje do kategorii
- 1.2. Opublikuj procedury udostępniania informacji
- 1.3. Oznacz wszystkie możliwe nośniki informacji
- Udostępnianie informacji
- 2.1. Procedura weryfikacji pracowników
- 2.2. Ujawnianie informacji osobom trzecim
- 2.3. Dystrybucja informacji tajnych
- 2.4. Dystrybucja informacji prywatnych
- 2.5. Dystrybucja informacji wewnętrznej
- 2.6. Omawianie poufnych spraw przez telefon
- 2.7. Procedury dla personelu recepcji lub portierni
- 2.8. Przesyłanie oprogramowania osobom trzecim
- 2.9. Klasyfikacja informacji handlowych i marketingowych
- 2.10. Transfer plików lub danych
- Zarządzanie rozmowami telefonicznymi
- 3.1. Przekierowywanie rozmów na numery dostępowe do sieci lub faksy
- 3.2. Identyfikacja rozmówcy
- 3.3. Telefony ogólnodostępne
- 3.4. Domyślne hasła producentów systemów telefonii
- 3.5. Wydziałowe skrzynki poczty głosowej
- 3.6. Weryfikacja serwisantów systemu telefonicznego
- 3.7. Konfiguracja systemu telefonicznego
- 3.8. Śledzenie rozmowy
- 3.9. Zautomatyzowane systemy telefoniczne
- 3.10. Blokowanie skrzynek poczty głosowej po kilku nieudanych próbach dostępu
- 3.11. Zastrzeżone numery wewnętrzne
- Pozostałe instrukcje
- 4.1. Projektowanie identyfikatora
- 4.2. Zmiana praw dostępu wraz ze zmianą stanowiska lub zakresu odpowiedzialności
- 4.3. Specjalne identyfikatory dla osób niezatrudnionych w firmie
- 4.4. Dezaktywacja kont osób pracujących na podstawie kontraktów
- 4.5. Zgłaszanie incydentów
- 4.6. Zgłaszanie incydentów gorąca linia
- 4.7. Zastrzeżone obszary muszą być ochraniane
- 4.8. Szafki i skrzynki z osprzętem sieciowym i telefonicznym
- 4.9. Wewnątrzfirmowe skrzynki pocztowe
- 4.10. Tablice informacyjne
- 4.11. Wejście do centrum komputerowego
- 4.12. Zamówienia usług
- 4.13. Wydziałowy punkt kontaktowy
- 4.14. Hasła dla klientów
- 4.15. Testowanie zabezpieczeń
- 4.16. Pokazywanie poufnych informacji
- 4.17. Szkolenie świadomości bezpieczeństwa
- 4.18. Szkolenie w zakresie bezpiecznego dostępu do komputerów
- 4.19. Kolorowe oznaczenia identyfikatorów
- Instrukcje klasyfikacji danych
- Instrukcje dla działu informatyki
- Ogólne
- 5.1. Osoba będąca punktem kontaktowym w dziale informatyki
- 5.2. Prośby o pomoc techniczną
- Biuro pomocy technicznej
- 6.1. Procedury zdalnego dostępu
- 6.2. Zmiana haseł
- 6.3. Zmiana przywilejów dostępu
- 6.4. Autoryzacja nowych kont
- 6.5. Rozpowszechnianie nowych haseł
- 6.6. Blokowanie kont
- 6.7. Dezaktywacja portów i urządzeń sieciowych
- 6.8. Ujawnianie procedur dostępu bezprzewodowego
- 6.9. Nazwiska osób zgłaszających problemy
- 6.10. Wprowadzanie poleceń systemowych oraz uruchamianie programów
- Administrowanie systemami
- 7.1. Zmiana globalnych praw dostępu
- 7.2. Prośby o zdalny dostęp
- 7.3. Zmiana haseł na kontach uprzywilejowanych
- 7.4. Zdalny dostęp dla zewnętrznych serwisantów
- 7.5. Uwierzytelnianie przy zdalnym dostępie do sieci firmowej
- 7.6. Konfiguracja systemów operacyjnych
- 7.7. Wygasanie kont
- 7.8. Wydziałowe adresy e-mail
- 7.9. Informacje kontaktowe podczas rejestracji domen
- 7.10. Instalacja aktualizacji systemów operacyjnych i zabezpieczeń
- 7.11. Informacje kontaktowe na witrynach internetowych
- 7.12. Tworzenie kont uprzywilejowanych
- 7.13. Konta dla gości
- 7.14. Szyfrowanie kopii zapasowych przechowywanych na zewnątrz
- 7.15. Dostęp dla gości do portów sieci
- 7.16. Modemy
- 7.17. Programy antywirusowe
- 7.18. Załączniki do poczty przychodzącej (dla firm o szczególnych wymogach w zakresie bezpieczeństwa)
- 7.19. Uwierzytelnianie oprogramowania
- 7.20. Hasła domyślne
- 7.21. Blokowanie kont po kilku próbach dostępu (dla firm o przeciętnych lub niskich wymogach w zakresie bezpieczeństwa)
- 7.22. Blokowanie kont po kilku próbach dostępu (dla firm o wysokich wymogach w zakresie bezpieczeństwa)
- 7.23. Periodyczna zmiana haseł na kontach uprzywilejowanych
- 7.24. Periodyczna zmiana haseł użytkowników
- 7.25. Ustalanie hasła na nowym koncie
- 7.26. Hasło przy uruchamianiu się systemu
- 7.27. Wymagania co do haseł na kontach uprzywilejowanych
- 7.28. Dostęp bezprzewodowy
- 7.29. Aktualizacja plików z wzorcami wirusów
- Obsługa komputera
- 8.1. Wprowadzanie poleceń lub uruchamianie programów
- 8.2. Pracownicy posiadający konta uprzywilejowane
- 8.3. Informacja o stosowanych systemach
- 8.4. Ujawnianie haseł
- 8.5. Media elektroniczne
- 8.6. Kopie zapasowe
- Ogólne
- Instrukcje dla wszystkich pracowników
- Ogólne
- 9.1. Zgłaszanie podejrzanych telefonów
- 9.2. Dokumentowanie podejrzanych telefonów
- 9.3. Ujawnianie numerów dostępowych
- 9.4. Identyfikatory firmowe
- 9.5. Zatrzymywanie osób bez identyfikatora
- 9.6. Wślizgiwanie się (przechodzenie przez zabezpieczone bramki)
- 9.7. Niszczenie poufnych dokumentów
- 9.8. Osobiste dane identyfikacyjne
- 9.9. Schematy organizacyjne
- 9.10. Prywatne informacje o pracownikach
- Korzystanie z komputera
- 10.1. Wprowadzanie poleceń
- 10.2. Wewnętrzne konwencje nazewnicze
- 10.3. Prośby o uruchomienie programu
- 10.4. Pobieranie i instalowanie oprogramowania
- 10.5. Hasła i e-mail
- 10.6. Oprogramowanie związane z bezpieczeństwem
- 10.7. Instalacja modemów
- 10.8. Modemy i automatyczna odpowiedź
- 10.9. Narzędzia hakerskie
- 10.10. Umieszczanie informacji o firmie w sieci
- 10.11. Dyskietki i inne nośniki danych
- 10.12. Pozbywanie się nośników danych
- 10.13. Wygaszacze ekranu chronione hasłem
- 10.14. Oświadczenie dotyczące haseł
- Korzystanie z poczty elektronicznej
- 11.1. Załączniki do wiadomości
- 11.2. Automatyczne przekierowywanie poczty na adres zewnętrzny
- 11.3. Przekazywanie poczty
- 11.4. Weryfikacja poczty
- Korzystanie z telefonu
- 12.1. Udział w ankietach telefonicznych
- 12.2. Ujawnianie wewnętrznych numerów telefonów
- 12.3. Zostawianie haseł w poczcie głosowej
- Korzystanie z faksu
- 13.1. Przekazywanie faksów
- 13.2. Weryfikacja instrukcji otrzymanych faksem
- 13.3. Przesyłanie poufnych informacji faksem
- 13.4. Zakaz faksowania haseł
- Korzystanie z poczty głosowej
- 14.1. Hasła do skrzynek poczty głosowej
- 14.2. Hasła do wielu systemów
- 14.3. Wybieranie hasła do skrzynki poczty głosowej
- 14.4. Wiadomości pocztowe oznaczone jako zachowane
- 14.5. Powitanie w poczcie głosowej
- 14.6. Hasła o ustalonych wzorcach
- 14.7. Informacje tajne lub prywatne
- Hasła
- 15.1. Hasła i telefony
- 15.2. Ujawnianie haseł dostępu do komputera
- 15.3. Hasła w Internecie
- 15.4. Hasła w wielu systemach
- 15.5. Ponowne używanie tych samych haseł
- 15.6. Hasła o ustalonych wzorcach
- 15.7. Wybieranie haseł
- 15.8. Notowanie haseł
- 15.9. Hasła jako zwykły tekst
- Ogólne
- Instrukcje dla użytkowników zdalnych
- 16.1. Ubogi klient
- 16.2. Oprogramowanie zabezpieczające dla użytkowników zdalnych
- Instrukcje dla działu kadr
- 17.1. Odejście pracowników z firmy
- 17.2. Informowanie działu informatyki
- 17.3. Tajne informacje wykorzystywane w procesie rekrutacyjnym
- 17.4. Osobiste dane pracownika
- 17.5. Wywiad na temat pracowników
- Instrukcje dotyczące bezpieczeństwa fizycznego
- 18.1. Identyfikacja osób niezatrudnionych
- 18.2. Identyfikacja gości
- 18.3. Eskortowanie gości
- 18.4. Identyfikatory tymczasowe
- 18.5. Ewakuacja
- 18.6. Goście w pokoju pocztowym
- 18.7. Numery rejestracyjne samochodów
- 18.8. Kontenery na śmieci
- Instrukcje dla recepcjonistek
- 19.1. Wewnętrzny spis telefonów
- 19.2. Numery telefonów do działów lub grup roboczych
- 19.3. Przekazywanie informacji
- 19.4. Rzeczy do odebrania
- Instrukcje dla grupy przyjmującej zgłoszenia incydentów
- 20.1. Punkt zgłaszania incydentów
- 20.2. Trwające ataki
- Czym jest polityka bezpieczeństwa?
- Dodatki
- Bezpieczeństwo w pigułce
- Identyfikacja ataku
- Cykl socjotechniczny
- Typowe metody socjotechniczne
- Atak znaki ostrzegawcze
- Typowe cele ataku
- Czynniki ułatwiające atak
- Weryfikacja i klasyfikacja danych
- Procedura weryfikacji tożsamości
- Procedura weryfikacji statusu pracownika
- Procedura weryfikacji potrzeby wiedzy
- Kryteria weryfikacji osób niebędących pracownikami
- Klasyfikacja danych
- Identyfikacja ataku
- Źródła
- Podziękowania
- Od Kevina Mitnicka
- Od Billa Simona
- Epilog