От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Об авторах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
О техническом рецензенте . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Часть I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
ОСНОВЫ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Что такое социальная инженерия? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Важные понятия социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Предлог . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Разведка по открытым источникам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Целевой фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Вейлинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Вишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Приманка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Мусорные баки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Психологические концепции в социальной инженерии . . . . . . . . . . . . . . . . . . .25
Влияние . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Манипуляции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Взаимопонимание (раппорт) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Шесть принципов влияния доктора Чалдини . . . . . . . . . . . . . . . . . . . . . .26
Симпатия или эмпатия? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Этические соображения в социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Этическая социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Соблюдение границ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Понимание юридических аспектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Особенности предоставления услуг третьей стороны . . . . . . . . . . . . . . . . . . .33
Подведение итогов после вторжения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Практический пример: социальная инженерия зашла слишком далеко . . . . . . . . . . .35
Этические рамки OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Защита данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Соблюдение законов и правил . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Практический пример: этические ограничения социальной инженерии . . . . . . . . . .39
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Часть II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Наступательная социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Подготовка к атаке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Согласование с клиентом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Ознакомление с задачей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Определение целей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Определение методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Разработка удачных предлогов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Использование специализированных ОС для социальной инженерии . . . . . . . . . . . . .47
Последовательные фазы атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Практический пример: почему изучение задачи имеет значение . . . . . . . . . . . . . . .52
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Бизнес-разведка по открытым источникам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Практический пример: почему OSINT имеет значение . . . . . . . . . . . . . . . . . . . . . . . . .55
Разберемся с типами OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Сбор данных OSINT об организации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Получение базовой бизнес-информации из Crunchbase . . . . . . . . . . . . . . . . . .56
Идентификация владельцев веб-сайтов с помощью WHOIS . . . . . . . . . . . . . . . .60
Сбор OSINT из командной строки с помощью Recon-ng . . . . . . . . . . . . . . . . . .61
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Социальные медиа и публичные документы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Анализ социальных сетей для сбора OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
LinkedIn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Доски объявлений и карьерные сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Facebook (Meta) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Использование Shodan для OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Использование параметров поиска Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Поиск IP-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Поиск доменных имен . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Поиск имен хостов и субдоменов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86
Делаем автоматические скриншоты с помощью Hunchly . . . . . . . . . . . . . . . . . . . . . . . .87
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Сбор OSINT о людях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
Использование инструментов OSINT для анализа адресов электронной почты . . .90
Выяснение того, был ли пользователь взломан . . . . . . . . . . . . . . . . . . . . . . . .91
Составление списка учетных записей социальных сетей с помощью Sherlock .92
Составление списка учетных записей веб-сайтов с помощью WhatsMyName .92
Анализ паролей с помощью Pwdlogy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Анализ изображений цели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94
Ручной анализ данных EXIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Анализ изображений с помощью ExifTool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96
Анализ социальных сетей без инструментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
LinkedIn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Facebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Twitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Пример из практики: неожиданно информативный ужин . . . . . . . . . . . . . . . . . . . . . . .100
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Настройка фишинговой атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Настройка защищенного экземпляра VPS для фишинговых целевых страниц .105
Выбор платформы электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Покупка доменов для рассылки и целевых страниц . . . . . . . . . . . . . . . . . . . .115
Настройка инфраструктуры фишинга и веб-сервера . . . . . . . . . . . . . . . . . . . .116
Дополнительные действия для успешного фишинга . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Использование пикселей отслеживания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Автоматизация фишинга с помощью Gophish . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Добавление поддержки HTTPS для фишинговых целевых страниц . . . . . . . .123
Использование сокращенных URL-адресов в фишинге . . . . . . . . . . . . . . . . . . .124
Использование SpoofCard для спуфинга вызовов . . . . . . . . . . . . . . . . . . . . . .124
Соглашение о сроках проведения атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Практический пример: серьезный фишинг за 25 долларов . . . . . . . . . . . . . .125
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Клонирование целевой страницы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Пример клонированного сайта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Страница входа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Страница критичных вопросов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Клонирование веб-сайта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136
Поиск страниц входа и профиля пользователя . . . . . . . . . . . . . . . . . . . . . . . .136
Клонирование страниц с помощью HTTrack . . . . . . . . . . . . . . . . . . . . . . . . . . . .136
Изменение кода поля входа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138
Добавление веб-страниц на сервер Apache . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
Обнаружение, измерение и отчетность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Обнаружение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143
Измерение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143
Выбор показателей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Отношения, медианы, средние значения и стандартные отклонения . . . . .144
Количество открытий писем электронной почты . . . . . . . . . . . . . . . . . . . . . . .145
Количество переходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
Ввод информации в формы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Действия жертвы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Время обнаружения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150
Своевременность корректирующих действий . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Эффективность ответных действий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Количественная оценка риска . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152
Составление отчетов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Знайте, когда звонить по телефону . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Написание отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156
Часть III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Защита от социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Опережающие способы защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Программы повышения осведомленности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Как и когда проводить обучение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Некарательная политика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
Поощрение за хорошее поведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162
Проведение фишинговых кампаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162
Репутация и OSINT-мониторинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163
Реализация программы мониторинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163
Аутсорсинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164
Реагирование на инциденты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164
Процесс реагирования на инциденты по версии SANS . . . . . . . . . . . . . . . . . .165
Реагирование на фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
Реагирование на вишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
Реагирование на сбор OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Управление вниманием СМИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169
Как пользователи должны сообщать об инцидентах . . . . . . . . . . . . . . . . . . . .169
Технический контроль и изоляция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Инструменты управления электронной почтой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172
Стандарты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172
Поля «От кого» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173
Стандарт DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173
Инфраструктура политики отправителя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
Аутентификация сообщений на основе домена, отчетность и соответствие .182
Уровень шифрования TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185
МТА-STS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187
TLS-RPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187
Технологии фильтрации электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187
Другие средства защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
Методы выявления угроз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190
Использование Alien Labs OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Анализ фишингового письма в OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Создание импульса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Анализ источника электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Ввод индикаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194
Тестирование потенциально вредоносного домена в Burp . . . . . . . . . . . . . .198
Анализ загружаемых файлов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201
Проведение OSINT для анализа угроз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202
Поиск в базе VirusTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202
Выявление вредоносных сайтов в WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
Обнаружение фишинга с помощью PhishTank . . . . . . . . . . . . . . . . . . . . . . . . . . .204
Просмотр ThreatCrowd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206
Консолидация информации в ThreatMiner . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
Приложение 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210
Обзорные таблицы для подготовки контракта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210
Приложение 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213
Шаблон отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213
Приложение 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Сбор рабочей информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Приложение 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Примеры предлогов для контакта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Приложение 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224
Упражнения для развития навыков социальной инженерии . . . . . . . . . . . . . . . . . . . .224
Предметный указатель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.