登录
2022-06-05 05:58:36

黑客社会工程学攻击2 免费编辑 添加义项名

B 添加义项
?
义项指多义词的不同概念,如李娜来自的义项:网球运动员、歌手等;非诚勿扰的义项:冯小刚执导电影、江苏卫视交友节目等。 查看详细360百科规范>>
所属类别 :
需如径号鲁便先操球队图书
图书
编辑分类

《黑客社会工程学攻击2》是非安全手册出版社出版的图书,作者陈威 Vim0x0n。本书是以案例为主,理论为辅的社会工程参考书。

基本信息

  • 作者

    陈威 Vim0x0n

  • 出版社

    非安全手册

  • 出版时间

    2013年2月28日

  • 页数

    303 页

  • 定价

    22 元

  • ISBN

    9787883581468

折叠 编辑本段 内容介绍

《黑客社会工程学攻击2》是国内首本以案例为主,理论为辅的"社会工程学"参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。

我们常真法占视听说某社会工程师以假冒身份、翻垃圾桶等方式获得机密资料……但在中国,如果你直接这样做,估计你马上会获得精致手铐一副及精美囚衣一件。

燃态热宗始列地胞但假如你连目标都无法接触到,如何进行社会工程攻击呢?

本书是一本适合中国国情的"欺骗的艺术"。书中部分内容以真实场景以及案例重现,是国内首本以案例为主,理论为辅的"社会工程学"参考书。书中讲的不仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hac手断连握西象香席king的方法。书中案例均以小说形式展开,但过程检皇参跌宕起伏扣人心弦,使之更加具有启发性。

PS:把棉营作科复制协爱体备信息安全是一个整呀因示承演体,而社会工程学也属于信息安全这个整体。但从现在的信息安全现状来看,社会工程学攻击则是整个信息安全中的最短板,社会工程攻击与传统信息无则安全不同,给我们带来的危害也非我们所能估量。本书将像一盏黑暗中的指路灯,帮助你弄清鲜为人知的黑客社会工程攻击手段,并学会如何防御它的攻击

2008年

《黑客社会工程学攻击措路件倍》上市,当时国内第一本"社工尸"图书,唱春启智中国式社工黑商。荣获当年最为畅销的安全黑客类图书。被誉为中国版的《欺骗的艺术》。该书曾是当年官方淘宝店以及代理淘宝店的"镇店之宝"。在售罄之后,有些读者曾以高出原书一倍甚至模足来布几倍的价格才从其他渠道购 得县言止

2013年

"社工尸"蛰伏4年,卷土重来,《黑客社会专搞使说艺知吧格广工程学攻击2》即将上市,绝无仅有。《黑客社会工程学攻击2》相比1,更加本土,更接地气。没有理论、没有说教,直击"社工尸"攻城现场,还原一个个经典案例,令人汗毛倒兴游竖,却也大呼过瘾。

黑客社会工程学攻击2》是目前第二本"社工尸"题材的读物。这类题材内容有限够支双,属于高智商写作案例,内里综合了"情商、故事、技术"等三个方面的元素,一本书,它既有案例故事讲述,又有技术学习,更有弥补情商盲点的效用。所以,这爱镇啊镇盟激类书很难被山寨。

同时本书是国内首本以案例为主,理论为辅的"社会工程学"参考书。书中讲的不组银愿汽督乐领仅仅是一个个案例,更是一种社会工程师的思维模式与enjoy hacking的方法。

折叠 编辑本段 作者介绍

网络安全攻防研究室网站 站长,国内多家黑客、网络安全杂志自由撰稿人。

折叠 采赵卷差八误辑本段 作品目录

目录:

前言.........段帝经希实绿完念殖收事.............................1

第1章 你好,社金至载话讨战套画饭另会工程学.....................12

1.1 什么是社会工程学....令善蛋额...............13

1.1.1 人为因素的威胁..............13

1.2 社会工程学与常规渗透测试技极林只客写独胜企给存术的区别..17

第2章 反击入侵造小者..........................19

2.1 网站被黑了! .......................20

2.2 无所不知的搜索引擎..................23

2.2.1 Go总注精内ogle Hackin叶委为讨英侵收g!..............23

2.2.2 关键字+语法=Googl同陆职药口流节治额球e Hacking..25

形希3章 SNS,信息泄露的重灾区..............27

3.1 最大的泄密者........................28

3.1.1 生活泄密王之--空间说说....30

3.1.2 生活泄密王之-朋友网.......32

3.2 网络与现实..........................33

3.2.1 百度ID......................36

3.2.2 人多力量大...................37

3.2.3 公共接口还富映是泄露隐私接口?..40

3.3 你在哪?做了什么?我都知道!........42

3.3.1 随时随地泄露隐私...........42

第4章 "十住被农粉走沿仍面埋伏":泄密无声号轻负经月钱低传处不在...........45

4.1 Whoi杀社排持程长s 信息查询.....................46

4.2 网站备案查询.......................49

4.3 Alexa的注册信息查询.......河设.........52

第5章 通用密码:条条大路通罗马............55

5.1 莫名来电......脱物均各......................56

5.2 泄密门....................整处四岁..........59

5.3 公开的密码查询网站..................64

5液苏治场理.4 流传在地下的数据库.................68

5.5 过程分析.市伯载言要国刘房方数亲...........................71

5.5.1 狭义社会工程学与广义社会工程学 .......志级六.............苗活..............7句土怀送胶洲3

5.5.2 识破伪社会工么创需连胜划间兰只程师............7尼略战散料4

5.6 后记.......银和会报坐苏迅唱转念..........................75

第6章 人太脆弱了..........................77

6.路供书1 只是一个玩笑.......................78

6.2 闲来无事............................78

6.3 制定计划............................83

6.4 知己知彼百战不殆....................87

6.5 峰回路转...........................94

6.6 帮帮我好吗.........................101

6.7 过程分析..........................106

第7章 渗透测试中的社会工程学.............109

7.1 星期二..............................110

7.2 测试者的阴谋........................115

7.3 老大的夺命连环Call.................123

7.4 客服也不是好忽悠的.................129

7.5 从一张图片中找出蛛丝马迹...........134

7.6 另类的密码..........................141

7.7 密码之谜...........................148

7.8 过程分析............................161

第8章 无线Hacking与社会工程学............165

8.1 "奇想"的源代码....................166

8.2 合作者的阴谋.......................169

8.3 姜太公钓鱼愿者上钩..................177

8.4 入侵咖啡厅的监控探头................183

8.5 无线黑客社工师.....................190

8.6 晴天霹雳............................204

8.7 过程分析+如何锻炼你的观察力.......205

第9章 商业间谍.............................215

9.1 "希望"公司的新型医疗产品.........216

9.2 一份旧的企业员工联系表............217

9.3 秘点邮箱...........................228

9.4 气质型商业间谍.....................235

9.5 豪门餐厅的鸿门宴....................240

9.6 束手无策...........................244

9.7 过程分析............................246

9.8 加强员工信息安全意识迫在眉睫.......248

9.9 前台员工贪吃引发的"血案"..........249

第10章 社会工程学与高级持续性威胁(APT攻击)........253

10.1 冯轩的故事........................254

10.2 夜虎行动..........................257

10.3 HR的新浪微博.....................264

10.4 六度人脉..........................269

10.5 引导式攻击........................275

10.6 神秘的文件名伪装手法--RTLO....283

10.7 物理隔离的杀手--摆渡攻击........293

10.8 APT攻击过程分析.................299

后记.........................................302

阅读全文