欺骗艺术作品目录

第一部分事件背后

第1章安全流程中最薄弱的环节3

1.1人为因素3

1.2一个经典的作弊案例4

1.2.1得到代码4。

1.2.2这个去瑞士银行...5

1.2.3你完成了5

1.3威胁的实质6

越来越多的担忧

1.3.2欺骗手段的使用7

1.4滥用他人信任7

美国人的特点7

1.4.2无罪论的机构8

1.5恐怖分子和骗局9

1.6关于这本书9

第二部分攻击者的艺术

第二章当看似无害的信息带来伤害15

2.1信息的潜在价值15

2.2信用检查公司16

私人侦探的工作

欺诈分析20

2.3工程师陷阱21

2.4更多“无用”信息25

2.5防止欺诈26

第3章直接攻击:直奔主题29

3.1 MLAC的不速之客29

请告诉我电话号码。

3.1.2欺诈分析30

3.2广大青年30

3.3家门口31

3.3.1循环作弊31

史蒂夫的诡计32

3.4毒气攻击33

珍妮·阿克顿的故事33

3.4.2 Art Silly的调查项目34

欺诈分析35

3.5防止欺诈36

第4章获得信任37

4.1信任:欺骗的关键37

多莉·劳尼根的故事

4.1.2欺诈分析40

4.2方案的变体:获得信用卡号40

4.2.1真是个惊喜,爸爸40

4.2.2骗局分析41

4.3一便士手机42个

4.4入侵美国联邦调查局44

4.4.1进入系统45

4.4.2欺诈分析46

4.5防止欺诈46

保护您的客户47

4.5.2明智的信任

4.5.3你的内部网上有什么?48

第5章“让我来帮你”49

5.1网络中断49

攻击者的故事52

5.1.2欺诈分析53

5.2帮助新来的女孩。

5.3没有你想的那么安全。

史蒂夫·克雷默的故事57

克雷格·科博尼的故事59

5.3.3输入内部61

欺诈分析63

5.4防止欺诈

5.4.1教育、教育和再教育...65

5.4.2维护敏感信息的安全66

5.4.3考虑来源66

不要漏掉任何人67

第六章“你能帮我吗?”六十九

6.1外来者69

留意琼斯69

6.1.2出差70

6.1.3骗局分析71

6.2地下酒吧保安71

6.2.1我在电影里看到了72。

6.2.2欺骗电话公司73

6.3临时计算机管理员74

听收音机74

窃听者丹尼74

6.3.3攻占要塞76

6.3.4进入后的工作78

欺诈分析80

6.4防止欺诈80

第七章假冒网站和危险附件83

7.1不要免费的吗?83

7.1.1附带邮件84

7.1.2识别恶意软件85

7.2来自朋友的消息86

7.3变式表格87

圣诞快乐87

欺诈分析88

7.4变式89

7.4.1错误链接89

7.4.2保持警惕91

7.4.3了解病毒

第八章利用同情、内疚和胁迫95

参观工作室95

大卫·哈罗德的故事96

8.1.2欺诈分析96

8.2“立即行动”97

道格的故事97

8.2.2琳达的故事97

欺诈分析99

8.3“老板想要什么”99

斯科特的故事100

8.3.2骗局分析100

8.4社会保险管理局了解您的哪些信息?101.

基思·卡特的故事

8.4.2骗局分析104

8.5只需一个电话105

玛丽·H的电话号码是105。

彼得的故事106

8.5.3骗局分析108

8.6警方突袭108

8.6.1请出示搜查证108。

8.6.2欺骗警察109

8.6.3掩盖行踪110

8.6.4骗局分析111

8.7转攻112。

8.7.1毕业——不太光彩112

8.7.2登录并陷入困境112

8.7.3乐于助人的注册员113

8.7.4骗局分析114

8.8防止欺诈114

8.8.1保护数据115

8.8.2关于密码115

8.8.3统一中央举报点116

8.8.4保护您的网络116

8.8.5培训要点117

第九章反向欺诈119

9.1善意说服他人的艺术+019

9.1.1安吉拉的电话号码119。

文斯·卡佩利的故事

9.1.3骗局分析125

9.2让警察上当受骗126

9.2.1埃里克的骗局126

9.2.2开关127

9.2.3打电话到车管所128。

9.2.4骗局分析129

9.3防止欺诈130

第三部分入侵警察报告

第10章入侵公司领地135

10.1尴尬的保安135

10.1.1安全故事135

乔·哈佩尔的故事

10.1.3骗局分析139

10.2垃圾翻找141

10.2.1支付垃圾142

10.2.2骗局分析143

10.3丢脸的老板143

10.3.1埋炸弹144

10.3.2惊喜乔治145

10.3.3骗局分析145

10.4寻求推广的人146

安东尼的故事147

10.4.2骗局分析148

10.5居然偷看了凯文150。

10.6防止欺诈151

10 . 6 . 1非工作时间保护151

10.6.2足够重视垃圾152

10.6.3告别员工152

10.6.4不要忽略任何人153

10.6.5保障它!154

第11章技术与社会工程的结合155

11.1狱中黑客155

致电11.1(at & amp;T) 157

11.1.2找冈多夫158。

11.1.3对齐时间159

11.1.4骗局分析160

11.2快速下载160

11.3轻松赚钱161

11.3.1当场下注现金162

11.3.2接受挑战163

11.4利用字典作为攻击工具165

11.4.1密码攻击166

11.4.2比你想象的要快167

11.4.3骗局分析169

11.5防止欺诈170

11.5.1对170说不就行了。

11.5.2保洁人员171

11.5.3提醒你的伴侣:保护好你的密码171。

第12章对低层员工的攻击173

12.1乐于助人的保安173

12.1.1从埃利奥特的角度看,173

比尔的故事174

12.1.3骗局分析176

12.2紧急补丁177

12.2.1一个求助电话177。

12.2.2骗局分析178

12.3新女生178

库尔特·狄龙的故事180

12.3.2骗局分析182

12.4防止欺诈182

12 . 4 . 1接收不知情的人182

12.4.2警惕间谍软件184

第13章巧妙的欺骗187

13.1误导来电显示187

13.1.1琳达电话号码187。

13.1.2杰克188的故事

13.1.3骗局分析189

13.2变体:美国总统打电话189。

13.3隐形员工191

13.3.2雪莉的进攻192

13.3.2骗局分析192

13.4乐于助人秘书193

13.5交通法院194

13.5.1骗局194

13.5.2骗局分析195

13.6萨曼莎的报复196

13 . 6 . 1复仇197

13.6.2骗局分析198

13.7防止欺诈198

第14章工业间谍201

14.1阴谋201的变体形式

14.1.1集体诉讼201

14.1.2皮特的进攻202

14.1.3骗局分析203

14.2新业务合作伙伴203

杰西卡的故事204

萨米·桑福德的故事207

14.2.3骗局分析208

14.3跳回游戏210

14 . 3 . 1在家准备211

14.3.2设计陷阱212

14.3.3骗局分析213

14.4防止欺诈214

办公室外的保安215

那个人是谁?216

第四部分分步内容

第15章信息安全意识与培训219

15.1通过技术、培训和法规实现安全

15.2了解攻击者如何利用人性220

15.2.1权限220

15.2.2喜欢221

15.2.3返回221

言行一致221

与其他222相同

供不应求222

15.3制定培训和安全意识计划222

1目标223

15.3.2建立安全培训和安全意识计划224

15.3.3培训构成225

培训课程的内容226

15.4测试227

15.5持续安全意识228

15.6我会得到什么?229

第16章建议企业信息安全策略231

什么是安全策略232

16.1.1制定信息安全计划的步骤232

如何使用这些政策233

16.2数据分类234

类别和定义16.2.1分类235

16.2.2分类数据中使用的术语236

16.3验证和授权程序237

来自受信任人员的请求237

未验证人员的请求237

16.4管理政策241

附录A安全列表291

附录b参考资料299