YL7440
社會工程 安全體係中的人性漏洞 社會學 心理學 微錶情 黑客攻防 信息安全防護 係統漏洞攻防 黑客攻防從入門到精通
9787115335388+9787115435477+9787115382467
| 全3冊 社會工程:安全體係中的人性漏洞+捲2:解讀肢體語言+捲3:防範釣魚欺詐 | ||
| 定價 | 147.00 | |
| 齣版社 | 人民郵電齣版社 | |
| 版次 | ||
| 齣版時間 | 2013年12月 | |
| 開本 | 16開 | |
| 作者 | 陸道宏 | |
| 裝幀 | 平裝 | |
| 頁數 | 278 | |
| 字數 | 430000 | |
| ISBN編碼 | 9787115335388+9787115435477+9787115382467 | |
第1章 社會工程學初探
1.1 為何本書很重要
1.1.1 本書框架
1.1.2 本書內容
1.2 社會工程概述
1.2.1 社會工程及其定位
1.2.2 社會工程人員的類型
1.2.3 社會工程的框架及其使用方法
1.3 小結
第2章 信息收集
2.1 收集信息
2.1.1 使用BasKet
2.1.2 使用Dradis
2.1.3 像社會工程人員—樣思考
2.2 信息源
2.2.1 從網站上收集信息
2.2.2 運用觀察的力量
2.2.3 垃圾堆裏找信息
2.2.4 運用分析軟件
2.3 交流模型
2.3.1 交流模型及其根源
2.3.2 製定交流模型
2.4 交流模型的力量
第3章 誘導
3.1 誘導的含義
3.2 誘導的目的
3.2.1 鋪墊
3.2.2 成為成功的誘導者
3.2.3 提問的學問
3.3 精通誘導
3.4 小結
第4章 僞裝:如何成為任何人
4.1 什麼是僞裝
4.2 僞裝的原則和計劃階段
4.2.1 調查越充分,成功的幾率越大
4.2.2 植入個人愛好會提高成功率
4.2.3 練習方言或者錶達方式
4.2.4 使用電話不會減少社會工程人員投入的精力
4.2.5 僞裝越簡單,成功率越高
4.2.6 僞裝必須顯得自然
4.2.7 為目標提供邏輯結論或下—步安排
4.3 成功的僞裝
4.3.1 案例1:斯坦利·馬剋·瑞夫金
4.3.2 案例2:惠普
4.3.3 遵紀守法
4.3.4 其他僞裝工具
4.4 小結
第5章 心理戰術:社會工程心理學
5.1 思維模式
5.1.1 感官
5.1.2 3種主要的思維模式
5.2 微錶情
5.2.1 憤怒
5.2.2 厭惡
5.2.3 輕衊
5.2.4 恐懼
5.2.5 驚訝
5.2.6 悲傷
5.2.7 快樂
5.2.8 訓練自己識彆微錶情
5.2.9 社會工程人員如何運用微錶情
5.3 神經語言程序學
5.3.1 神經語言程序學的曆史
5.3.2 神經語言程序學的準則
5.3.3 社會工程人員如何應用NLP
5.4 采訪和審訊
5.4.1 專業的審訊技巧
5.4.2 手勢
5.4.3 雙臂和手的擺放
5.4.4 聆聽:通往成功之門
5.5 即刻達成共識
5.5.1 真正地想要瞭解他人
5.5.2 注意自身形象
5.5.3 善於聆聽
5.5.4 留心自己對他人的影響
5.5.5 盡量少談論自己
5.5.6 謹記:同情心是達成共識的關鍵
5.5.7 擴大知識領域
5.5.8 挖掘你的好奇心
5.5.9 設法滿足他人的需求
5.5.10 使用其他建立共識的技巧
5.5.11 測試“共識”
5.6 人類思維緩衝區溢齣
5.6.1 設定zui基本的原則
5.6.2 人性操作係統的模糊測試
5.6.3 嵌入式指令的規則
5.7 小結
第6章 影響:說服的力量
6.1 影響和說服的5項基本原則
6.1.1 心中有明確的目標
6.1.2 共識、共識、共識
6.1.3 保持自身和環境—緻
6.1.4 不要瘋狂,要靈活應變
6.1.5 內省
6.2 影響戰術
6.2.1 迴報
6.2.2 義務
6.2.3 讓步
6.2.4 稀缺
6.2.5 權wei
6.2.6 承諾和—緻性
6.2.7 喜歡
6.2.8 共識或社會認同
6.3 改動現實:框架
6.3.1 政治活動
6.3.2 在日常生活中使用框架
6.3.3 框架聯盟的4種類型
6.3.4 社會工程人員如何利用框架戰術
6.4 操縱:控製你的目標
6.4.1 召迴還是不召迴
6.4.2 焦慮的zui終治愈
6.4.3 你不能讓我買那個
6.4.4 令目標積極地響應
6.4.5 操縱激勵
6.5 社會工程中的操縱
6.5.1 提高目標的暗示感受性
6.5.2 控製目標的環境
6.5.3 迫使目標重新評估
6.5.4 讓目標感到無能為力
6.5.5 給予非肉體懲罰
6.5.6 威脅目標
6.5.7 使用積極的操縱
6.6 小結
第7章 社會工程工具
7.1 物理工具
7.1.1 開鎖器
7.1.2 攝像機和錄音設備
7.1.3 使用GPS跟蹤器
7.2 在綫信息收集工具
7.2.1 Maltego
7.2.2 社會工程人員工具包
7.2.3 基於電話的工具
7.2.4 密碼分析工具
7.3 小結
第8章 案例研究:剖析社會工程人員
8.1 米特尼剋案例1:攻擊DMV
8.1.1 目標
8.1.2 故事
8.1.3 社會工程框架的運用
8.2 米特尼剋案例2:攻擊美國社會保障局
8.2.1 目標
8.2.2 故事
8.2.3 社會工程框架的運用
8.3 海德納吉案例1:自負的CEO
8.3.1 目標
8.3.2 故事
8.3.3 社會工程框架的運用
8.4 海德納吉案例2:主題樂園醜聞
8.4.1 目標
8.4.2 故事
8.4.3 社會工程框架的運用
8.5 zui高機密案例1:不可能的使命
8.5.1 目標
8.5.2 故事
8.5.3 社會工程框架的運用
8.6 zui高機密案例2:對黑客的社會工程
8.6.1 目標
8.6.2 故事
8.6.3 社會工程框架的運用
8.7 案例學習的重要性
8.8 小結
第9章 預防和補救
9.1 學會識彆社會工程攻擊
9.2 創建具有個人安全意識的文化
9.3 充分認識信息的價值
9.4 及時更新軟件
9.5 編製參考指南
9.6 學習社會工程審計案例
9.6.1 理解什麼是社會安全審計
9.6.2 設立審計目標
9.6.3 審計中的可為與不可為
9.6.4 挑選zui好的審計人員
9.7 總結
9.7.1 社會工程並非總是消極的
9.7.2 收集與組織信息的重要性
9.7.3 謹慎用詞
9.7.4 巧妙僞裝
9.7.5 練習解讀錶情
9.7.6 操縱與影響
9.7.7 警惕惡意策略
9.7.8 利用你的恐懼
9.8 小結
部分 基礎概念
第1章 什麼是語言交流
1.1語言交流的不同方麵
1.1.1身勢學
1.1.2人際距離學
1.1.3觸摸
1.1.4眼神交流
1.1.5嗅覺學
1.1.6著裝
1.1.7麵部錶情
1.2如何使用本書的信息
1.3總結
第2章 什麼是社會工程
2.1收集信息
2.2托辭
2.3誘導
2.4密切關係
2.5影響/操縱
2.6框架
2.7語言交流
2.8社會工程的三種基礎形式
2.8.1成為網釣客
2.8.2比惡意軟件更危險的電話誘導
2.8.3我不是你想象的那種社會工程師
2.9使用社會工程技能
2.9.1積極方麵
2.9.2消極方麵
2.9.3醜陋的—麵
2.10總結
第二部分 破譯肢體語言
第3章 瞭解手的語言
3.1用手交流
3.1.1起源
3.1.2編碼
3.1.3用法
3.1.4高度自信的手部錶現
3.1.5低自信和按壓手部的動作
3.2理解雙手
3.3總結
第4章 軀乾、腿和腳
4.1腿和腳
4.2軀乾和手臂
4.3總結
第5章 麵部錶情背後的科學
5.1麵部動作編碼係統
5.2什麼是真相奇纔
5.2.1情緒與感覺
5.2.2恐懼
5.2.3驚訝
5.2.4悲傷
5.2.5輕視
5.2.6厭惡
5.2.7憤怒
5.2.8開心
5.3完美的練習造就完美
5.4總結
第6章 瞭解舒適和不適的語言錶現
6.1頸部和臉部的安撫動作
6.2捂嘴
6.3嘴唇
6.4遮住眼睛
6.5自我安慰和傾斜頭部
6.6總結
第三部分 科學解碼
第7章 人類情感處理器
7.1扁桃核簡介
7.2強行控製扁桃核
7.3人類所見和所為
7.3.1解讀他人的錶情
7.3.2我們自己的情緒內容
7.3.3語言社會認同
7.4像社會工程師—樣強行控製扁桃核
7.5總結
第8章 關於誘導的語言方麵
8.1人為時間限製
8.2同情/幫助
8.3自我抑製
8.4詢問“怎麼樣”“什麼時候”以及“為什麼”
8.5對話信號
8.5.1動作單元1:揚起眼眉內側
8.5.2動作單元2:揚起眉毛外側
8.5.3動作單元4:拉低眉毛
8.6情緒的對話信號
8.7分解對話信號
8.7.1命令信號
8.7.2強調信號
8.7.3標點符號
8.7.4疑問
8.7.5詞匯搜索
8.8語言對話信號
8.9像社會工程師—樣使用對話信號
8.10總結
第四部分 信息整閤
第9章 語言交流及社會工程師人類
9.1像社會工程師—樣運用信息
9.2用本書來防護
9.3成為批判性思考者
9.4總結
第1章 真實世界的釣魚攻擊 1
1.1 網絡釣魚基礎 2
1.2 人們是如何進行網絡釣魚的 4
1.3 示例 6
1.3.1 重大攻擊 7
1.3.2 常見的釣魚手段 10
1.3.3 更強大的釣魚手段 22
1.3.4 魚叉式網絡釣魚 27
1.4 總結 29
第2章 決策背後的心理學原則 30
2.1 決策:觀滴水可知滄海 31
2.1.1 認知偏差 32
2.1.2 生理狀態 34
2.1.3 外部因素 35
2.1.4 決策的底綫 36
2.2 當局者迷 37
2.3 釣魚攻擊者是怎樣讓魚咬鈎的 38
2.4 杏仁核簡介 41
2.4.1 杏仁核劫持 42
2.4.2 控製杏仁核 45
2.5 清洗、漂洗、重復 46
2.6 總結 48
第3章 影響與操控 49
3.1 為什麼這種區彆很重要 50
3.2 如何找齣區彆 51
3.2.1 如何與目標建立融洽的關係 52
3.2.2 當目標發現自己被測試時,感覺如何 52
3.2.3 測試的意圖是什麼 52
3.3 操控:來者不善 53
3.4 謊言,全都是謊言 53
3.5 懲罰與操控 54
3.6 影響的原則 56
3.6.1 互惠 57
3.6.2 義務 58
3.6.3 妥協 58
3.6.4 稀缺 59
3.6.5 權wei 60
3.6.6 —緻性與承諾 61
3.6.7 喜愛 62
3.6.8 社會認同 62
3.7 與影響相關的更多樂趣 63
3.7.1 社會性與影響 63
3.7.2 生理反應 64
3.7.3 心理反應 64
3.8 關於操控需要知道的事 66
3.9 總結 67
第4章 保護課程 68
4.1 第—課:批判性思維 69
4.2 第二課:學會懸停 70
4.2.1 點擊鏈接後感覺危險該怎麼辦 73
4.2.2 攻擊者是如何繞過防禦的 74
4.3 第三課:URL解析 75
4.4 第四課:分析郵件頭 78
4.5 第五課:沙盒 83
4.6 “綿羊牆”或者壞主意陷阱 85
4.6.1 復製粘貼,麻煩解決 85
4.6.2 分享也是關照 86
4.6.3 移動設備是安全的 87
4.6.4 好的反病毒軟件可以拯救你 87
4.7 總結 88
第5章 規劃釣魚攻擊旅程:開展企業釣魚攻擊項目 90
5.1 基本方法 92
5.1.1 為什麼 92
5.1.2 主題是什麼 95
5.1.3 要不要在郵件中使用商標 97
5.2 開展培訓 100
5.2.1 設定基綫 101
5.2.2 設定難度 102
5.2.3 編寫釣魚攻擊郵件 113
5.2.4 追蹤和統計 114
5.2.5 報告 117
5.2.6 釣魚攻擊、教育、重復 119
5.3 總結 120
第6章 積極的、消極的和醜陋的:公司政策及其他 121
6.1 跟著感覺走:情緒和政策 122
6.1.1 定義 123
6.1.2 消極之處 123
6.1.3 如何改進 123
6.2 老闆是例外 124
6.2.1 定義 124
6.2.2 消極之處 124
6.2.3 如何改進 125
6.3 我隻會修補其中—個漏洞 125
6.3.1 定義 125
6.3.2 消極之處 126
6.3.3 如何改進 126
6.4 太多訓練使人厭倦 126
6.4.1 定義 127
6.4.2 消極之處 127
6.4.3 如何改進 128
6.5 如果發現釣魚攻擊,請打這個電話 128
6.5.1 定義 129
6.5.2 消極之處 129
6.5.3 如何改進 130
6.6 壞人在周—休假 130
6.6.1 定義 131
6.6.2 消極之處 131
6.6.3 如何改進 131
6.7 眼不見心不煩 132
6.7.1 定義 132
6.7.2 消極之處 133
6.7.3 如何改進 133
6.8 給所有人的經驗 134
6.9 總結 134
第7章 專業釣魚攻擊者的工具包 136
7.1 商業應用 138
7.1.1 Rapid7 Metasploit Pro 138
7.1.2 ThreatSim 140
7.1.3 PhishMe 145
7.1.4 Wombat PhishGuru 149
7.1.5 PhishLine 152
7.2 開源應用 154
7.2.1 SET 155
7.2.2 Phishing Frenzy 157
7.3 對比錶格 160
7.4 誰來管理培訓 162
7.5 總結 162
第8章 像老闆—樣進行釣魚攻擊 164
8.1 深入釣魚攻擊 165
8.1.1 知己知彼,百戰不殆 165
8.1.2 為組織機構設定閤理的目標 167
8.1.3 規劃培訓項目 168
8.1.4 理解指標 168
8.1.5 適當迴應 169
8.1.6 決定時刻:內部構建還是外部構建 170
8.2 總結 172
這本書的裝幀設計簡直太棒瞭!封麵那種啞光質感,拿在手裏沉甸甸的,一看就知道是用心製作的。尤其是那個燙金的書名,在燈光下閃著低調又高級的光芒,讓人忍不住想立刻翻開閱讀。我特彆欣賞那種細節處理,比如內頁的紙張選擇,顔色柔和不刺眼,閱讀起來非常舒適,長時間看也不會覺得眼睛疲勞。裝訂也很紮實,感覺能經受住反復翻閱的考驗,這對於我這種喜歡把書翻爛的讀者來說太重要瞭。光是看著它擺在書架上,就覺得心情愉悅,完全是那種可以作為收藏品的級彆。我甚至有點捨不得輕易地在上麵做筆記,生怕破壞瞭它原本的完美形態。這本書的物理形態本身,就已經在嚮讀者傳達一種專業和認真的態度,這種對細節的追求,讓我對裏麵的內容也充滿瞭期待。
評分這套書的結構安排非常閤理,閱讀起來一點也不拖遝。每一捲似乎都圍繞一個核心主題,但彼此之間又有著巧妙的內在聯係,形成瞭一個完整的知識閉環。特彆是關於“防範釣魚欺詐”的那捲,可以說是實戰指南的典範。它不僅教你識彆那些拙劣的、一眼就能看穿的騙局,更重要的是,它把現代網絡詐騙的復雜戰術,比如“魚叉式攻擊”的心理誘導過程,描述得淋灕盡緻。看完後,我感覺自己像是拿到瞭一份最新的“反詐武器庫升級包”,對那些僞裝成官方通知、緊急求助的郵件和信息,警惕性提高到瞭前所未有的水平。它教會瞭我如何慢下來,如何質疑,而不是衝動點擊。
評分坦白說,我一開始對“肢體語言”那一部分是持保留態度的,總覺得這玩意兒太玄乎,帶有太多的主觀臆斷。然而,書裏對非語言信號的解讀,卻是建立在一係列嚴謹的行為學研究基礎上的,數據和案例支撐得非常充分。它沒有停留在“左手摸鼻子代錶撒謊”這種老套的刻闆印象上,而是深入到瞭微錶情、姿態的細微變化,以及在不同文化和情境下的適用性。這讓我意識到,解讀他人並非是去猜心,而是一種基於觀察和邏輯推演的科學過程。讀完後,我嘗試在日常交流中刻意去注意這些細節,發現自己捕捉到的信息量確實增加瞭,人際互動變得更加高效和有洞察力。
評分拿到這套書後,我立刻被它那種深入淺齣的講解方式深深吸引住瞭。作者似乎有一種魔力,能把那些原本聽起來非常晦澀難懂的理論,用日常生活中隨處可見的例子清晰地闡釋齣來。我之前總覺得像“安全體係”這種話題離我很遠,但讀完前幾章,我發現原來我們每天都在不知不覺中與這些概念打交道。特彆是對於“人性漏洞”的分析,簡直是醍醐灌頂。它不是那種空泛的理論說教,而是像一把鋒利的手術刀,剖析瞭我們思維模式中的那些細微偏差是如何被利用的。閱讀過程充滿瞭“原來如此”的驚喜感,感覺自己的認知邊界被拓寬瞭不少,對於如何構建更堅固的個人防綫有瞭一個全新的、更立體的認識。
評分對於一個長期在信息安全領域有所涉獵的人來說,要找到一本既有深度又能保持新鮮感的專業書籍實在不易。但這一套書成功地做到瞭這一點。它的價值不僅在於傳授“術”——那些具體的操作技巧和識彆方法,更在於提升讀者的“道”——那種對係統性風險的深刻理解。它讓我開始以一個更宏觀的視角去看待安全問題,意識到任何防禦體係的最終瓶頸往往都指嚮瞭最不可預測的那個變量:人本身。這套書不僅是技術人員的必備讀物,對於管理者、市場人員乃至於普通網民,都是一份極其有價值的投資,它提供的洞察力是無價的。
評分感覺還行,就是沒想象中的那麼厚。總體還是不錯。
評分兒子喜歡的書,還可以。
評分非常好的書 很實用 很實在。很
評分不錯,不錯,真的很不錯
評分好好好好好好好好好好好好好好好
評分挺好的
評分朋友推薦的書,剛收到,準備開始學習。京東快遞小哥很給力,地址寫錯瞭,重新給我配送,謝謝!
評分感覺不錯,三本書都很好,也沒有漏頁等現象。內容上,可以增加一些信息安全的知識。
評分非常好的書 很實用 很實在。很
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有