展开全部

主编推荐语

本书着重讲述了信息安全方面与人性弱点相关的内容,让社会工程人员敏锐地洞悉人性。

内容简介

自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。

本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。

书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书还对有志于从事信息安全工作的人提出了宝贵的建议。

目录

  • 版权信息
  • 版权声明
  • 献词
  • 关于作者
  • 关于技术编辑
  • 致谢
  • 前言
  • 第1章 社会工程初探
  • 1.1 第2版有什么变化
  • 1.2 为何需要阅读本书
  • 1.3 社会工程概述
  • 1.4 社会工程金字塔
  • 1.4.1 OSINT
  • 1.4.2 设计伪装
  • 1.4.3 规划攻击测试
  • 1.4.4 发起攻击测试
  • 1.4.5 汇报
  • 1.5 本书内容概要
  • 1.6 小结
  • 第2章 我们看到的是否一样
  • 2.1 OSINT收集实例
  • 2.2 非技术型OSINT
  • 2.2.1 观察技巧
  • 2.2.2 技术型OSINT
  • 2.2.3 另外两点
  • 2.3 实战工具
  • 2.3.1 SET
  • 2.3.2 IntelTechniques
  • 2.3.3 FOCA
  • 2.3.4 Maltego:这一切的始祖
  • 2.4 小结
  • 第3章 如何使用对方的语言
  • 3.1 接近目标
  • 3.2 DISC画像初探
  • 3.2.1 DISC是什么
  • 3.2.2 了解自己是智慧的开端
  • 3.3 小结
  • 第4章 变成任何你想成为的人
  • 4.1 伪装的原则
  • 4.1.1 原则一:想清楚你的目标
  • 4.1.2 原则二:明白现实与虚构的差距
  • 4.1.3 原则三:把握尺度
  • 4.1.4 原则四:避免短期记忆丢失
  • 4.1.5 原则五:为伪装做好准备
  • 4.1.6 原则六:执行伪装
  • 4.2 小结
  • 第5章 获得他人的好感
  • 5.1 族群心理
  • 5.2 像社会工程人员一样建立融洽关系
  • 5.2.1 道德分子
  • 5.2.2 建立融洽关系的10个原则
  • 5.3 融洽关系的机器
  • 5.3.1 在日常生活中练习
  • 5.3.2 阅读
  • 5.3.3 特别留意失败的经历
  • 5.4 小结
  • 第6章 对他人施加影响
  • 6.1 原则一:互惠
  • 6.1.1 实战中的互惠原则
  • 6.1.2 社会工程中的互惠原则
  • 6.2 原则二:义务
  • 6.2.1 实战中的义务原则
  • 6.2.2 社会工程中的义务原则
  • 6.3 原则三:让步
  • 6.3.1 实战中的让步原则
  • 6.3.2 社会工程中的让步原则
  • 6.4 原则四:稀缺
  • 6.4.1 实战中的稀缺原则
  • 6.4.2 社会工程中的稀缺原则
  • 6.5 原则五:权威
  • 6.5.1 实战中的权威原则
  • 6.5.2 社会工程中的权威原则
  • 6.6 原则六:一致性和承诺
  • 6.6.1 实战中的一致性和承诺原则
  • 6.6.2 社会工程中的一致性和承诺原则
  • 6.7 原则七:好感
  • 社会工程中的好感原则
  • 6.8 原则八:社会认同
  • 6.8.1 实战中的社会认同原则
  • 6.8.2 社会工程中的社会认同原则
  • 6.9 影响还是操控
  • 6.9.1 实战中的操控
  • 6.9.2 操控的原则
  • 6.10 小结
  • 第7章 构建你的艺术
  • 7.1 框架的动态准则
  • 7.1.1 准则1:你说的每句话都会触发框架
  • 7.1.2 准则2:通过框架定义的文字能唤起框架
  • 7.1.3 准则3:否认框架
  • 7.1.4 准则4:让目标想起框架能强化框架
  • 7.2 诱导
  • 7.2.1 迎合自我
  • 7.2.2 共同利益
  • 7.2.3 刻意虚假陈述
  • 7.2.4 掌握知识
  • 7.2.5 运用提问
  • 7.3 小结
  • 第8章 读懂对方的暗示
  • 8.1 非语言表达至关重要
  • 8.2 你的基准全在我们的掌控之中
  • 8.2.1 当心误解
  • 8.2.2 了解基本规则
  • 8.3 非语言表达基础
  • 8.4 舒适与不适
  • 8.4.1 愤怒
  • 8.4.2 厌恶
  • 8.4.3 轻蔑
  • 8.4.4 恐惧
  • 8.4.5 惊讶
  • 8.4.6 悲伤
  • 8.4.7 快乐
  • 8.5 小结
  • 第9章 发起社会工程攻击
  • 9.1 攻击面前人人平等
  • 9.2 渗透测试的原则
  • 9.2.1 记录一切
  • 9.2.2 审慎选择伪装
  • 9.3 网络钓鱼测试
  • 9.3.1 教育型网络钓鱼
  • 9.3.2 渗透测试型网络钓鱼
  • 9.3.3 鱼叉式网络钓鱼
  • 9.3.4 小结
  • 9.4 电信诈骗测试
  • 9.4.1 获取凭证
  • 9.4.2 通过电信诈骗获取OSINT
  • 9.4.3 通过电信诈骗实现彻底入侵
  • 9.4.4 小结
  • 9.5 短信诈骗测试
  • 9.6 冒充测试
  • 9.6.1 规划冒充型渗透测试
  • 9.6.2 对于净化的思考
  • 9.6.3 设备的采购
  • 9.6.4 小结
  • 9.7 汇报
  • 9.7.1 专业素养
  • 9.7.2 语法和拼写
  • 9.7.3 所有细节
  • 9.7.4 整治方案
  • 9.7.5 后续行动
  • 9.8 社会工程渗透测试人员的常见问题
  • 9.8.1 如何获得一份社会工程人员的工作
  • 9.8.2 如何向我的客户推广社会工程服务
  • 9.8.3 我该如何收费
  • 9.9 小结
  • 第10章 你有没有M.A.P.P.
  • 10.1 第1步:学会识别社会工程攻击
  • 10.2 第2步:制定切实可行的政策
  • 10.2.1 避免过于复杂的政策
  • 10.2.2 避免盲目的同情
  • 10.2.3 让政策切实可行
  • 10.3 第3步:定期检查实际情况
  • 10.4 第4步:切实可行的安全意识项目
  • 10.5 综合以上4步
  • 10.6 时刻保持更新
  • 10.7 从同行的错误中学习
  • 10.8 塑造重视安全意识的文化
  • 10.9 小结
  • 第11章 走上职业道路
  • 11.1 成为社会工程人员的特质
  • 11.1.1 谦逊
  • 11.1.2 动力
  • 11.1.3 外向
  • 11.1.4 乐于尝试
  • 11.1.5 真的管用
  • 11.2 专业技能
  • 11.3 教育
  • 11.4 工作前景
  • 11.4.1 自己创业
  • 11.4.2 入职渗透测试公司
  • 11.4.3 入职社会工程公司
  • 11.5 社会工程的未来
  • 看完了
展开全部

评分及书评

4.2
5个评分
  • 用户头像
    给这本书评了
    4.0
    只要人性还有弱点,社会工程就会存在

    社会工程这种技术自古以来就存在,刘邦破白登之围,诸葛亮草船借箭等等都是社会工程应用的典型案例。但作为一门专门的学问被提出,并且应用于网络安全领域,还是近 20 年的事。社会工程学以人为目标,涉及心理学、社会学、计算机等多门学科,属于综合型应用技术。对于企业来说,社会工程已经成为安全体系中不可或缺的一部分,而对于个人来说,了解一些社会工程攻击的常见形式和手段,能够帮助我们规避很多陷阱。

      转发
      评论
      用户头像
      给这本书评了
      5.0

      本书作者 Michele Fincher 是一家特殊化学品企业的信息安全主管。作为一名行为科学家、研究员和信息安全专业人员,她有着超过 20 年的从业经验。她擅长理解安全决策,尤其是关于社会工程领域背后的心理学。

        转发
        评论

      出版方

      人民邮电出版社

      人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。