reklama - zainteresowany?

Sztuka podst - Helion

Sztuka podst
mp3
Autor: Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
Tytuł oryginału: The Art of Deception: Controlling the Human Element of Security (przepakowanie 2)
Tłumaczenie: Jaros
ISBN: 978-83-283-9422-3
stron: 384, Format: mp3
Data wydania: 2020-02-25
Księgarnia: Helion

Cena książki: 24,70 zł (poprzednio: 54,89 zł)
Oszczędzasz: 55% (-30,19 zł)

Dodaj do koszyka Sztuka podst

Tagi: Inne | Klasyka hakera

Dodaj do koszyka Sztuka podst

 

Osoby które kupowały "Sztuka podst", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Mapa Agile & Scrum. Jak si
  • Lean dla bystrzaków. Wydanie II
  • Gra bez końca

Dodaj do koszyka Sztuka podst

Spis treści

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Audiobook -- spis treści

  • Socjotechnika
  • Wstęp do wydania polskiego
  • Słowo wstępne
  • Przedmowa
    • Początki
      • Od phreakera do hakera
      • Socjotechnik
    • Podsumowanie
  • Wprowadzenie
  • I Za kulisami
  • 1 Pięta achillesowa systemów bezpieczeństwa
    • Czynnik ludzki
    • Klasyczny przypadek oszustwa
      • Łamanie kodu
      • Było sobie konto w szwajcarskim banku
      • Dokończenie zadania
    • Natura zagrożenia
      • Rosnąca obawa
      • Metody oszustwa
    • Nadużywanie zaufania
      • Amerykańska mentalność
      • Naiwność organizacyjna
    • Oszustwo narzędziem terrorystów
    • O czym jest ta książka?
  • II Sztuka ataku
  • 2 Kiedy nieszkodliwa informacja szkodzi?
    • Ukryta wartość informacji
    • CreditChex
      • Pierwsza rozmowa: Kim Andrews
      • Druga rozmowa: Chris Walker
      • Trzecia rozmowa: Henry Mc Kinsey
      • Prywatny detektyw na służbie
      • Analiza oszustwa
    • Pułapka na inżyniera
      • Pierwsza rozmowa: recepcjonistka
      • Druga rozmowa: Peggy
      • Trzecia rozmowa: pomocna pomyłka
      • Czwarta rozmowa: Bart z publikacji
      • Analiza oszustwa
    • Kolejne bezwartościowe informacje
      • Telefon do Petera Abelsa
    • Zapobieganie oszustwu
  • 3 Bezpośredni atak wystarczy poprosić
    • MLAC szybka piłka
      • Proszę o numer...
      • Analiza oszustwa
    • Ścigany
    • Na portierni
      • W pętli oszustwa
      • Szwindel Stevea
    • Atak na klienta
      • Historia Josie Rodriguez
      • Badania Arta Sealyego
      • Analiza oszustwa
    • Zapobieganie oszustwu
  • 4 Budowanie zaufania
    • Zaufanie kluczem do manipulacji
      • Pierwsza rozmowa: Andrea Lopez
      • Druga rozmowa: Ginny
      • Historia Doylea Lonnegana
      • Analiza oszustwa
    • Zdobywanie numeru karty wariacja na temat
      • Niespodzianka, tato!
      • Analiza oszustwa
    • Komórka za centa
      • Pierwsza rozmowa: Ted
      • Druga rozmowa: Katie
      • Analiza oszustwa
    • Włamanie do FBI
      • Wejście do systemu
      • Analiza oszustwa
    • Jak się bronić?
      • Ochrona klientów
      • Ufajmy z rozwagą
      • Dokąd sięga nasz intranet?
  • 5 Może pomóc?
    • Awaria sieci
      • Pierwsza rozmowa: Tom DeLay
      • Druga rozmowa: informatyk
      • Trzecia rozmowa: pomocna dłoń intruza
      • Czwarta rozmowa: mam cię!
      • Wersja napastnika
      • Analiza oszustwa
    • Pomagamy nowym pracownikom
      • Pomocna Andrea
      • Wiadomość dla Rosemary
      • Analiza oszustwa
    • Nie tak bezpieczne, jak mogłoby się wydawać
      • Historia Stevea Cramera
      • Historia Craiga Cogburnea
      • Włamanie do systemu
      • Analiza oszustwa
    • Jak zapobiegać?
      • Edukacja, edukacja i jeszcze raz edukacja
      • Bezpieczeństwo poufnych informacji
      • Kto pyta?
      • Nie zapomnijmy o nikim!
  • 6 Potrzebuję pomocy
    • Przybysz
      • Na pewno jest jakiś Jones
      • Na delegacji
      • Analiza oszustwa
    • Zabezpieczenie z czasów prohibicji
      • Trzy dni kondora
      • Jak oszukać telekomunikację?
    • Beztroski szef centrum komputerowego
      • Szukanie fali
      • Wścibski Danny
      • Szturm na fortecę
      • Wewnętrzna robota
      • Analiza oszustwa
    • Jak zapobiegać?
  • 7 Fałszywe witryny i niebezpieczne załączniki
    • Czy chciałbyś darmowy...
      • To przyszło w e-mailu
      • Rozpoznawanie niebezpiecznego oprogramowania
    • Wiadomość od przyjaciela
    • Wariacje na temat
      • Wesołych Świąt
      • Analiza oszustwa
    • Wariacje na temat wariacji
      • Fałszywe łącza
      • Bądź czujny
      • Uwaga na wirusy
  • 8 Współczucie, wina i zastraszenie
    • Wizyta w studio
      • Telefon
      • Historia Davida Harolda
      • Analiza oszustwa
    • Zrób to teraz!
      • Historia Douga
      • Historia Lindy
      • Analiza oszustwa
    • Pan prezes chce...
      • Historia Scotta
      • Analiza oszustwa
    • Co wie o nas ubezpieczyciel?
      • Telefon do May Linn
      • Historia Keitha Cartera
      • Analiza oszustwa
    • Jeden prosty telefon
      • Telefon do Mary H.
      • Historia Petera
      • Analiza oszustwa
    • Obława
      • Macie nakaz przeszukania?
      • Jak przechytrzyć policję?
      • Zacieranie śladów
      • Analiza oszustwa
    • Zamiana ról
      • Absolwent
      • Komputer
      • Biuro ewidencji znowu przychodzi z pomocą
      • Analiza oszustwa
    • Jak zapobiegać?
      • Ochrona danych
      • O hasłach
      • Punkt zgłaszania incydentów
      • Ochrona sieci
      • Wskazówki dotyczące szkolenia
  • 9 Odwrotnie niż w Żądle
    • Sztuka łagodnej perswazji
      • Telefon do Angeli
      • Telefon do Louisa
      • Telefon do Waltera
      • Telefon do Donny Plaice
      • Opowieść Vincea Capelliego
      • Analiza oszustwa
    • Policjanci ofiarami socjotechniki
      • Podchody
      • Centrala
      • Telefon do Wydziału Transportu
      • Analiza oszustwa
    • Jak zapobiegać?
  • III Uwaga, intruz!
  • 10 Na terenie firmy
    • Strażnik
      • Historia strażnika
      • Historia Joe Harpera
      • Analiza oszustwa
    • Śmietnik pełen informacji
      • Fortuna w odpadkach
      • Analiza oszustwa
    • Upokorzony szef
      • Podkładanie miny
      • Niespodzianka dla Georgea
      • Analiza oszustwa
    • W oczekiwaniu na awans
      • Historia Anthonyego
      • Analiza oszustwa
    • Szpiegowanie Mitnicka
      • Analiza oszustwa
    • Jak zapobiegać?
      • Po godzinach
      • Szacunek dla odpadków
      • Zwalnianie pracowników
      • Nie zapominajmy o nikim
      • Bezpieczni informatycy
  • 11 Socjotechnika i technologia
    • Jak dostać się do więzienia?
      • Dzwonię z serwisu
      • Poszukiwanie Gondorffa
      • Zsynchronizujmy zegarki
      • Analiza oszustwa
    • Szybka kopia
    • Łatwa forsa
      • Gotówka na stole
      • Wyzwanie
    • Słownik narzędziem ataku
      • Odgadywanie hasła
      • Szybciej niż myślisz
      • Analiza oszustwa
    • Jak temu zapobiec?
      • Wystarczy odmówić
      • Sprzątanie
      • Ważna wiadomość: chrońcie swoje hasła
  • 12 Atak w dół hierarchii
    • Strażnik przychodzi z pomocą
      • Oczami Elliota
      • Historia Billa
      • Analiza oszustwa
    • Nakładka awaryjna
      • Telefon ratunkowy
      • Analiza oszustwa
    • Nowa pracownica
      • Telefon do Sarah
      • Telefon do Anny
      • Historia Kurta Dillona
      • Analiza oszustwa
    • Jak zapobiegać?
      • Wykorzystywanie nieostrożności
      • Uwaga na programy monitorujące
  • 13 Wyrafinowane intrygi
    • Myląca identyfikacja
      • Telefon do Lindy
      • Historia Jacka
      • Analiza oszustwa
    • Telefon od samego prezydenta
    • Niewidzialny pracownik
      • Shirley atakuje
      • Analiza oszustwa
    • Pomocna sekretarka
    • Mandat
      • Oszustwo
      • Pierwsze kroki
      • Biuro sądu okręgowego
      • Sąd okręgowy, sala rozpraw nr 6
      • Sąd okręgowy, sala rozpraw nr 4
      • Analiza oszustwa
    • Zemsta Samanthy
      • Rewanż
      • Analiza oszustwa
    • Jak zapobiegać?
  • 14 Szpiegostwo przemysłowe
    • Wariant schematu
      • Proces
      • Pete atakuje
      • Analiza oszustwa
    • Nowy wspólnik
      • Historia Jessiki
      • Historia Sama Stanforda
      • Analiza oszustwa
    • Żabi skok
      • Odrabianie lekcji
      • Wrabianie ofiary
      • Analiza oszustwa
    • Jak zapobiegać?
      • Bezpieczeństwo na zewnątrz
      • Kto tam?
  • IV Podnoszenie poprzeczki
  • 15 Bezpieczeństwo informacji świadomość i szkolenie
    • Zabezpieczenia technologiczne, szkolenie i procedury
    • Jak napastnicy wykorzystują ludzką naturę?
      • Władza
      • Sympatia
      • Wzajemność
      • Konsekwencja
      • Przyzwolenie społeczne
      • Rzadka okazja
    • Tworzenie programu szkolenia i uświadamiania
      • Cele
      • Wprowadzanie programu w życie
      • Struktura szkolenia
      • Treść szkolenia
    • Sprawdzanie wiedzy
    • Podtrzymywanie świadomości
    • A co ja z tego mam?
  • 16 Zalecana polityka bezpieczeństwa informacji
    • Czym jest polityka bezpieczeństwa?
      • Etapy tworzenia programu
      • Jak korzystać z instrukcji?
    • Klasyfikacja danych
      • Kategorie klasyfikacji i ich definicje
      • Terminologia związana z klasyfikacją danych
    • Procedury weryfikacyjne i autoryzacyjne
      • Prośba osoby zaufanej
      • Prośba osoby niezweryfikowanej
      • Krok pierwszy: weryfikacja tożsamości
      • Krok drugi: weryfikacja statusu pracownika
      • Krok trzeci: weryfikacja uprawnienia do informacji
    • Instrukcje dla kierownictwa
      • Instrukcje klasyfikacji danych
        • 1.1. Przyporządkuj informacje do kategorii
        • 1.2. Opublikuj procedury udostępniania informacji
        • 1.3. Oznacz wszystkie możliwe nośniki informacji
      • Udostępnianie informacji
        • 2.1. Procedura weryfikacji pracowników
        • 2.2. Ujawnianie informacji osobom trzecim
        • 2.3. Dystrybucja informacji tajnych
        • 2.4. Dystrybucja informacji prywatnych
        • 2.5. Dystrybucja informacji wewnętrznej
        • 2.6. Omawianie poufnych spraw przez telefon
        • 2.7. Procedury dla personelu recepcji lub portierni
        • 2.8. Przesyłanie oprogramowania osobom trzecim
        • 2.9. Klasyfikacja informacji handlowych i marketingowych
        • 2.10. Transfer plików lub danych
      • Zarządzanie rozmowami telefonicznymi
        • 3.1. Przekierowywanie rozmów na numery dostępowe do sieci lub faksy
        • 3.2. Identyfikacja rozmówcy
        • 3.3. Telefony ogólnodostępne
        • 3.4. Domyślne hasła producentów systemów telefonii
        • 3.5. Wydziałowe skrzynki poczty głosowej
        • 3.6. Weryfikacja serwisantów systemu telefonicznego
        • 3.7. Konfiguracja systemu telefonicznego
        • 3.8. Śledzenie rozmowy
        • 3.9. Zautomatyzowane systemy telefoniczne
        • 3.10. Blokowanie skrzynek poczty głosowej po kilku nieudanych próbach dostępu
        • 3.11. Zastrzeżone numery wewnętrzne
      • Pozostałe instrukcje
        • 4.1. Projektowanie identyfikatora
        • 4.2. Zmiana praw dostępu wraz ze zmianą stanowiska lub zakresu odpowiedzialności
        • 4.3. Specjalne identyfikatory dla osób niezatrudnionych w firmie
        • 4.4. Dezaktywacja kont osób pracujących na podstawie kontraktów
        • 4.5. Zgłaszanie incydentów
        • 4.6. Zgłaszanie incydentów gorąca linia
        • 4.7. Zastrzeżone obszary muszą być ochraniane
        • 4.8. Szafki i skrzynki z osprzętem sieciowym i telefonicznym
        • 4.9. Wewnątrzfirmowe skrzynki pocztowe
        • 4.10. Tablice informacyjne
        • 4.11. Wejście do centrum komputerowego
        • 4.12. Zamówienia usług
        • 4.13. Wydziałowy punkt kontaktowy
        • 4.14. Hasła dla klientów
        • 4.15. Testowanie zabezpieczeń
        • 4.16. Pokazywanie poufnych informacji
        • 4.17. Szkolenie świadomości bezpieczeństwa
        • 4.18. Szkolenie w zakresie bezpiecznego dostępu do komputerów
        • 4.19. Kolorowe oznaczenia identyfikatorów
    • Instrukcje dla działu informatyki
      • Ogólne
        • 5.1. Osoba będąca punktem kontaktowym w dziale informatyki
        • 5.2. Prośby o pomoc techniczną
      • Biuro pomocy technicznej
        • 6.1. Procedury zdalnego dostępu
        • 6.2. Zmiana haseł
        • 6.3. Zmiana przywilejów dostępu
        • 6.4. Autoryzacja nowych kont
        • 6.5. Rozpowszechnianie nowych haseł
        • 6.6. Blokowanie kont
        • 6.7. Dezaktywacja portów i urządzeń sieciowych
        • 6.8. Ujawnianie procedur dostępu bezprzewodowego
        • 6.9. Nazwiska osób zgłaszających problemy
        • 6.10. Wprowadzanie poleceń systemowych oraz uruchamianie programów
      • Administrowanie systemami
        • 7.1. Zmiana globalnych praw dostępu
        • 7.2. Prośby o zdalny dostęp
        • 7.3. Zmiana haseł na kontach uprzywilejowanych
        • 7.4. Zdalny dostęp dla zewnętrznych serwisantów
        • 7.5. Uwierzytelnianie przy zdalnym dostępie do sieci firmowej
        • 7.6. Konfiguracja systemów operacyjnych
        • 7.7. Wygasanie kont
        • 7.8. Wydziałowe adresy e-mail
        • 7.9. Informacje kontaktowe podczas rejestracji domen
        • 7.10. Instalacja aktualizacji systemów operacyjnych i zabezpieczeń
        • 7.11. Informacje kontaktowe na witrynach internetowych
        • 7.12. Tworzenie kont uprzywilejowanych
        • 7.13. Konta dla gości
        • 7.14. Szyfrowanie kopii zapasowych przechowywanych na zewnątrz
        • 7.15. Dostęp dla gości do portów sieci
        • 7.16. Modemy
        • 7.17. Programy antywirusowe
        • 7.18. Załączniki do poczty przychodzącej (dla firm o szczególnych wymogach w zakresie bezpieczeństwa)
        • 7.19. Uwierzytelnianie oprogramowania
        • 7.20. Hasła domyślne
        • 7.21. Blokowanie kont po kilku próbach dostępu (dla firm o przeciętnych lub niskich wymogach w zakresie bezpieczeństwa)
        • 7.22. Blokowanie kont po kilku próbach dostępu (dla firm o wysokich wymogach w zakresie bezpieczeństwa)
        • 7.23. Periodyczna zmiana haseł na kontach uprzywilejowanych
        • 7.24. Periodyczna zmiana haseł użytkowników
        • 7.25. Ustalanie hasła na nowym koncie
        • 7.26. Hasło przy uruchamianiu się systemu
        • 7.27. Wymagania co do haseł na kontach uprzywilejowanych
        • 7.28. Dostęp bezprzewodowy
        • 7.29. Aktualizacja plików z wzorcami wirusów
      • Obsługa komputera
        • 8.1. Wprowadzanie poleceń lub uruchamianie programów
        • 8.2. Pracownicy posiadający konta uprzywilejowane
        • 8.3. Informacja o stosowanych systemach
        • 8.4. Ujawnianie haseł
        • 8.5. Media elektroniczne
        • 8.6. Kopie zapasowe
    • Instrukcje dla wszystkich pracowników
      • Ogólne
        • 9.1. Zgłaszanie podejrzanych telefonów
        • 9.2. Dokumentowanie podejrzanych telefonów
        • 9.3. Ujawnianie numerów dostępowych
        • 9.4. Identyfikatory firmowe
        • 9.5. Zatrzymywanie osób bez identyfikatora
        • 9.6. Wślizgiwanie się (przechodzenie przez zabezpieczone bramki)
        • 9.7. Niszczenie poufnych dokumentów
        • 9.8. Osobiste dane identyfikacyjne
        • 9.9. Schematy organizacyjne
        • 9.10. Prywatne informacje o pracownikach
      • Korzystanie z komputera
        • 10.1. Wprowadzanie poleceń
        • 10.2. Wewnętrzne konwencje nazewnicze
        • 10.3. Prośby o uruchomienie programu
        • 10.4. Pobieranie i instalowanie oprogramowania
        • 10.5. Hasła i e-mail
        • 10.6. Oprogramowanie związane z bezpieczeństwem
        • 10.7. Instalacja modemów
        • 10.8. Modemy i automatyczna odpowiedź
        • 10.9. Narzędzia hakerskie
        • 10.10. Umieszczanie informacji o firmie w sieci
        • 10.11. Dyskietki i inne nośniki danych
        • 10.12. Pozbywanie się nośników danych
        • 10.13. Wygaszacze ekranu chronione hasłem
        • 10.14. Oświadczenie dotyczące haseł
      • Korzystanie z poczty elektronicznej
        • 11.1. Załączniki do wiadomości
        • 11.2. Automatyczne przekierowywanie poczty na adres zewnętrzny
        • 11.3. Przekazywanie poczty
        • 11.4. Weryfikacja poczty
      • Korzystanie z telefonu
        • 12.1. Udział w ankietach telefonicznych
        • 12.2. Ujawnianie wewnętrznych numerów telefonów
        • 12.3. Zostawianie haseł w poczcie głosowej
      • Korzystanie z faksu
        • 13.1. Przekazywanie faksów
        • 13.2. Weryfikacja instrukcji otrzymanych faksem
        • 13.3. Przesyłanie poufnych informacji faksem
        • 13.4. Zakaz faksowania haseł
      • Korzystanie z poczty głosowej
        • 14.1. Hasła do skrzynek poczty głosowej
        • 14.2. Hasła do wielu systemów
        • 14.3. Wybieranie hasła do skrzynki poczty głosowej
        • 14.4. Wiadomości pocztowe oznaczone jako zachowane
        • 14.5. Powitanie w poczcie głosowej
        • 14.6. Hasła o ustalonych wzorcach
        • 14.7. Informacje tajne lub prywatne
      • Hasła
        • 15.1. Hasła i telefony
        • 15.2. Ujawnianie haseł dostępu do komputera
        • 15.3. Hasła w Internecie
        • 15.4. Hasła w wielu systemach
        • 15.5. Ponowne używanie tych samych haseł
        • 15.6. Hasła o ustalonych wzorcach
        • 15.7. Wybieranie haseł
        • 15.8. Notowanie haseł
        • 15.9. Hasła jako zwykły tekst
    • Instrukcje dla użytkowników zdalnych
      • 16.1. Ubogi klient
      • 16.2. Oprogramowanie zabezpieczające dla użytkowników zdalnych
    • Instrukcje dla działu kadr
      • 17.1. Odejście pracowników z firmy
      • 17.2. Informowanie działu informatyki
      • 17.3. Tajne informacje wykorzystywane w procesie rekrutacyjnym
      • 17.4. Osobiste dane pracownika
      • 17.5. Wywiad na temat pracowników
    • Instrukcje dotyczące bezpieczeństwa fizycznego
      • 18.1. Identyfikacja osób niezatrudnionych
      • 18.2. Identyfikacja gości
      • 18.3. Eskortowanie gości
      • 18.4. Identyfikatory tymczasowe
      • 18.5. Ewakuacja
      • 18.6. Goście w pokoju pocztowym
      • 18.7. Numery rejestracyjne samochodów
      • 18.8. Kontenery na śmieci
    • Instrukcje dla recepcjonistek
      • 19.1. Wewnętrzny spis telefonów
      • 19.2. Numery telefonów do działów lub grup roboczych
      • 19.3. Przekazywanie informacji
      • 19.4. Rzeczy do odebrania
    • Instrukcje dla grupy przyjmującej zgłoszenia incydentów
      • 20.1. Punkt zgłaszania incydentów
      • 20.2. Trwające ataki
  • Dodatki
  • Bezpieczeństwo w pigułce
    • Identyfikacja ataku
      • Cykl socjotechniczny
      • Typowe metody socjotechniczne
      • Atak znaki ostrzegawcze
      • Typowe cele ataku
      • Czynniki ułatwiające atak
    • Weryfikacja i klasyfikacja danych
      • Procedura weryfikacji tożsamości
      • Procedura weryfikacji statusu pracownika
      • Procedura weryfikacji potrzeby wiedzy
      • Kryteria weryfikacji osób niebędących pracownikami
      • Klasyfikacja danych
  • Źródła
  • Podziękowania
    • Od Kevina Mitnicka
    • Od Billa Simona
  • Epilog

Dodaj do koszyka Sztuka podst

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.