Социальная инженерия и этичный хакинг на практике

Социальная инженерия и этичный хакинг на практике

Социальная инженерия и этичный хакинг на практике
Автор: Грей Джо
Переводчик: Яценков В. С.
Дата выхода: 2023
Издательство: ДМК Пресс
Количество страниц: 228
Размер файла: 10,3 МБ
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

От издательства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

    Об авторах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

    О техническом рецензенте . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

    Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

    Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

 Часть I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

    ОСНОВЫ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

    Что такое социальная инженерия? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

        Важные понятия социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

            Предлог . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

            Разведка по открытым источникам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

            Фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

            Целевой фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

            Вейлинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

            Вишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

            Приманка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

            Мусорные баки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24

        Психологические концепции в социальной инженерии . . . . . . . . . . . . . . . . . . .25

            Влияние . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25

            Манипуляции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25

            Взаимопонимание (раппорт) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

            Шесть принципов влияния доктора Чалдини . . . . . . . . . . . . . . . . . . . . . .26

            Симпатия или эмпатия? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29

        Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

 Этические соображения в социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

    Этическая социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

        Соблюдение границ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

        Понимание юридических аспектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

        Особенности предоставления услуг третьей стороны . . . . . . . . . . . . . . . . . . .33

        Подведение итогов после вторжения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

    Практический пример: социальная инженерия зашла слишком далеко . . . . . . . . . . .35

    Этические рамки OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35

        Защита данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36

        Соблюдение законов и правил . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

    Практический пример: этические ограничения социальной инженерии . . . . . . . . . .39

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

 Часть II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

    Наступательная социальная инженерия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

 Подготовка к атаке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

    Согласование с клиентом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

        Ознакомление с задачей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

        Определение целей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

        Определение методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45

    Разработка удачных предлогов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

    Использование специализированных ОС для социальной инженерии . . . . . . . . . . . . .47

    Последовательные фазы атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

    Практический пример: почему изучение задачи имеет значение . . . . . . . . . . . . . . .52

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53

 Бизнес-разведка по открытым источникам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54

    Практический пример: почему OSINT имеет значение . . . . . . . . . . . . . . . . . . . . . . . . .55

    Разберемся с типами OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

    Сбор данных OSINT об организации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56

        Получение базовой бизнес-информации из Crunchbase . . . . . . . . . . . . . . . . . .56

        Идентификация владельцев веб-сайтов с помощью WHOIS . . . . . . . . . . . . . . . .60

        Сбор OSINT из командной строки с помощью Recon-ng . . . . . . . . . . . . . . . . . .61

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72

 Социальные медиа и публичные документы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73

    Анализ социальных сетей для сбора OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73

        LinkedIn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74

        Доски объявлений и карьерные сайты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

        Facebook (Meta) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78

        Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

    Использование Shodan для OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84

        Использование параметров поиска Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

        Поиск IP-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

        Поиск доменных имен . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

        Поиск имен хостов и субдоменов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86

    Делаем автоматические скриншоты с помощью Hunchly . . . . . . . . . . . . . . . . . . . . . . . .87

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88

 Сбор OSINT о людях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90

    Использование инструментов OSINT для анализа адресов электронной почты . . .90

        Выяснение того, был ли пользователь взломан . . . . . . . . . . . . . . . . . . . . . . . .91

        Составление списка учетных записей социальных сетей с помощью Sherlock .92

        Составление списка учетных записей веб-сайтов с помощью WhatsMyName .92

    Анализ паролей с помощью Pwdlogy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93

    Анализ изображений цели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94

        Ручной анализ данных EXIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95

        Анализ изображений с помощью ExifTool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96

    Анализ социальных сетей без инструментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

        LinkedIn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

        Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

        Facebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

        Twitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

    Пример из практики: неожиданно информативный ужин . . . . . . . . . . . . . . . . . . . . . . .100

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

 Фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103

    Настройка фишинговой атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103

        Настройка защищенного экземпляра VPS для фишинговых целевых страниц .105

        Выбор платформы электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113

        Покупка доменов для рассылки и целевых страниц . . . . . . . . . . . . . . . . . . . .115

        Настройка инфраструктуры фишинга и веб-сервера . . . . . . . . . . . . . . . . . . . .116

    Дополнительные действия для успешного фишинга . . . . . . . . . . . . . . . . . . . . . . . . . . .117

        Использование пикселей отслеживания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117

        Автоматизация фишинга с помощью Gophish . . . . . . . . . . . . . . . . . . . . . . . . . . .118

        Добавление поддержки HTTPS для фишинговых целевых страниц . . . . . . . .123

        Использование сокращенных URL-адресов в фишинге . . . . . . . . . . . . . . . . . . .124

        Использование SpoofCard для спуфинга вызовов . . . . . . . . . . . . . . . . . . . . . .124

    Соглашение о сроках проведения атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124

        Практический пример: серьезный фишинг за 25 долларов . . . . . . . . . . . . . .125

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128

 Клонирование целевой страницы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129

    Пример клонированного сайта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130

        Страница входа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130

        Страница критичных вопросов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133

    Клонирование веб-сайта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

        Поиск страниц входа и профиля пользователя . . . . . . . . . . . . . . . . . . . . . . . .136

        Клонирование страниц с помощью HTTrack . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

        Изменение кода поля входа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138

        Добавление веб-страниц на сервер Apache . . . . . . . . . . . . . . . . . . . . . . . . . . .140

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

 Обнаружение, измерение и отчетность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

    Обнаружение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

    Измерение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143

        Выбор показателей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144

        Отношения, медианы, средние значения и стандартные отклонения . . . . .144

        Количество открытий писем электронной почты . . . . . . . . . . . . . . . . . . . . . . .145

        Количество переходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

        Ввод информации в формы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148

        Действия жертвы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150

        Время обнаружения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150

        Своевременность корректирующих действий . . . . . . . . . . . . . . . . . . . . . . . . . . .151

        Эффективность ответных действий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

        Количественная оценка риска . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152

    Составление отчетов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153

        Знайте, когда звонить по телефону . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153

        Написание отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156

 Часть III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158

    Защита от социальной инженерии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158

 Опережающие способы защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159

    Программы повышения осведомленности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160

        Как и когда проводить обучение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160

        Некарательная политика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161

        Поощрение за хорошее поведение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

        Проведение фишинговых кампаний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

    Репутация и OSINT-мониторинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163

        Реализация программы мониторинга . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163

        Аутсорсинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

    Реагирование на инциденты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

        Процесс реагирования на инциденты по версии SANS . . . . . . . . . . . . . . . . . .165

        Реагирование на фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167

        Реагирование на вишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167

        Реагирование на сбор OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168

        Управление вниманием СМИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169

        Как пользователи должны сообщать об инцидентах . . . . . . . . . . . . . . . . . . . .169

        Технический контроль и изоляция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170

 Инструменты управления электронной почтой . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172

    Стандарты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172

        Поля «От кого» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173

        Стандарт DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173

        Инфраструктура политики отправителя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179

        Аутентификация сообщений на основе домена, отчетность и соответствие .182

    Уровень шифрования TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185

    МТА-STS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187

    TLS-RPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187

    Технологии фильтрации электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187

    Другие средства защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189

 Методы выявления угроз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .190

    Использование Alien Labs OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191

    Анализ фишингового письма в OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192

        Создание импульса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192

        Анализ источника электронной почты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193

        Ввод индикаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .194

        Тестирование потенциально вредоносного домена в Burp . . . . . . . . . . . . . .198

        Анализ загружаемых файлов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201

    Проведение OSINT для анализа угроз . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202

        Поиск в базе VirusTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202

        Выявление вредоносных сайтов в WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203

        Обнаружение фишинга с помощью PhishTank . . . . . . . . . . . . . . . . . . . . . . . . . . .204

        Просмотр ThreatCrowd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206

        Консолидация информации в ThreatMiner . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207

    Вывод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208

 Приложение 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210

    Обзорные таблицы для подготовки контракта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210

 Приложение 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213

    Шаблон отчета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213

 Приложение 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

    Сбор рабочей информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

 Приложение 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222

    Примеры предлогов для контакта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222

 Приложение 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224

    Упражнения для развития навыков социальной инженерии . . . . . . . . . . . . . . . . . . . .224

    Предметный указатель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .226

Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.


Похожее:

Список отзывов:

Нет отзывов к книге.