4.2 用户推荐指数
8.0
豆瓣评分
可以朗读
语音朗读
168千字
字数
2021-12-01
发行日期
展开全部
主编推荐语
本书着重讲述了信息安全方面与人性弱点相关的内容,让社会工程人员敏锐地洞悉人性。
内容简介
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。
本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。
书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书还对有志于从事信息安全工作的人提出了宝贵的建议。
目录
- 版权信息
- 版权声明
- 献词
- 关于作者
- 关于技术编辑
- 致谢
- 序
- 前言
- 第1章 社会工程初探
- 1.1 第2版有什么变化
- 1.2 为何需要阅读本书
- 1.3 社会工程概述
- 1.4 社会工程金字塔
- 1.4.1 OSINT
- 1.4.2 设计伪装
- 1.4.3 规划攻击测试
- 1.4.4 发起攻击测试
- 1.4.5 汇报
- 1.5 本书内容概要
- 1.6 小结
- 第2章 我们看到的是否一样
- 2.1 OSINT收集实例
- 2.2 非技术型OSINT
- 2.2.1 观察技巧
- 2.2.2 技术型OSINT
- 2.2.3 另外两点
- 2.3 实战工具
- 2.3.1 SET
- 2.3.2 IntelTechniques
- 2.3.3 FOCA
- 2.3.4 Maltego:这一切的始祖
- 2.4 小结
- 第3章 如何使用对方的语言
- 3.1 接近目标
- 3.2 DISC画像初探
- 3.2.1 DISC是什么
- 3.2.2 了解自己是智慧的开端
- 3.3 小结
- 第4章 变成任何你想成为的人
- 4.1 伪装的原则
- 4.1.1 原则一:想清楚你的目标
- 4.1.2 原则二:明白现实与虚构的差距
- 4.1.3 原则三:把握尺度
- 4.1.4 原则四:避免短期记忆丢失
- 4.1.5 原则五:为伪装做好准备
- 4.1.6 原则六:执行伪装
- 4.2 小结
- 第5章 获得他人的好感
- 5.1 族群心理
- 5.2 像社会工程人员一样建立融洽关系
- 5.2.1 道德分子
- 5.2.2 建立融洽关系的10个原则
- 5.3 融洽关系的机器
- 5.3.1 在日常生活中练习
- 5.3.2 阅读
- 5.3.3 特别留意失败的经历
- 5.4 小结
- 第6章 对他人施加影响
- 6.1 原则一:互惠
- 6.1.1 实战中的互惠原则
- 6.1.2 社会工程中的互惠原则
- 6.2 原则二:义务
- 6.2.1 实战中的义务原则
- 6.2.2 社会工程中的义务原则
- 6.3 原则三:让步
- 6.3.1 实战中的让步原则
- 6.3.2 社会工程中的让步原则
- 6.4 原则四:稀缺
- 6.4.1 实战中的稀缺原则
- 6.4.2 社会工程中的稀缺原则
- 6.5 原则五:权威
- 6.5.1 实战中的权威原则
- 6.5.2 社会工程中的权威原则
- 6.6 原则六:一致性和承诺
- 6.6.1 实战中的一致性和承诺原则
- 6.6.2 社会工程中的一致性和承诺原则
- 6.7 原则七:好感
- 社会工程中的好感原则
- 6.8 原则八:社会认同
- 6.8.1 实战中的社会认同原则
- 6.8.2 社会工程中的社会认同原则
- 6.9 影响还是操控
- 6.9.1 实战中的操控
- 6.9.2 操控的原则
- 6.10 小结
- 第7章 构建你的艺术
- 7.1 框架的动态准则
- 7.1.1 准则1:你说的每句话都会触发框架
- 7.1.2 准则2:通过框架定义的文字能唤起框架
- 7.1.3 准则3:否认框架
- 7.1.4 准则4:让目标想起框架能强化框架
- 7.2 诱导
- 7.2.1 迎合自我
- 7.2.2 共同利益
- 7.2.3 刻意虚假陈述
- 7.2.4 掌握知识
- 7.2.5 运用提问
- 7.3 小结
- 第8章 读懂对方的暗示
- 8.1 非语言表达至关重要
- 8.2 你的基准全在我们的掌控之中
- 8.2.1 当心误解
- 8.2.2 了解基本规则
- 8.3 非语言表达基础
- 8.4 舒适与不适
- 8.4.1 愤怒
- 8.4.2 厌恶
- 8.4.3 轻蔑
- 8.4.4 恐惧
- 8.4.5 惊讶
- 8.4.6 悲伤
- 8.4.7 快乐
- 8.5 小结
- 第9章 发起社会工程攻击
- 9.1 攻击面前人人平等
- 9.2 渗透测试的原则
- 9.2.1 记录一切
- 9.2.2 审慎选择伪装
- 9.3 网络钓鱼测试
- 9.3.1 教育型网络钓鱼
- 9.3.2 渗透测试型网络钓鱼
- 9.3.3 鱼叉式网络钓鱼
- 9.3.4 小结
- 9.4 电信诈骗测试
- 9.4.1 获取凭证
- 9.4.2 通过电信诈骗获取OSINT
- 9.4.3 通过电信诈骗实现彻底入侵
- 9.4.4 小结
- 9.5 短信诈骗测试
- 9.6 冒充测试
- 9.6.1 规划冒充型渗透测试
- 9.6.2 对于净化的思考
- 9.6.3 设备的采购
- 9.6.4 小结
- 9.7 汇报
- 9.7.1 专业素养
- 9.7.2 语法和拼写
- 9.7.3 所有细节
- 9.7.4 整治方案
- 9.7.5 后续行动
- 9.8 社会工程渗透测试人员的常见问题
- 9.8.1 如何获得一份社会工程人员的工作
- 9.8.2 如何向我的客户推广社会工程服务
- 9.8.3 我该如何收费
- 9.9 小结
- 第10章 你有没有M.A.P.P.
- 10.1 第1步:学会识别社会工程攻击
- 10.2 第2步:制定切实可行的政策
- 10.2.1 避免过于复杂的政策
- 10.2.2 避免盲目的同情
- 10.2.3 让政策切实可行
- 10.3 第3步:定期检查实际情况
- 10.4 第4步:切实可行的安全意识项目
- 10.5 综合以上4步
- 10.6 时刻保持更新
- 10.7 从同行的错误中学习
- 10.8 塑造重视安全意识的文化
- 10.9 小结
- 第11章 走上职业道路
- 11.1 成为社会工程人员的特质
- 11.1.1 谦逊
- 11.1.2 动力
- 11.1.3 外向
- 11.1.4 乐于尝试
- 11.1.5 真的管用
- 11.2 专业技能
- 11.3 教育
- 11.4 工作前景
- 11.4.1 自己创业
- 11.4.2 入职渗透测试公司
- 11.4.3 入职社会工程公司
- 11.5 社会工程的未来
- 看完了
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。