欺骗艺术作品目录
第1章安全流程中最薄弱的环节3
1.1人为因素3
1.2一个经典的作弊案例4
1.2.1得到代码4。
1.2.2这个去瑞士银行...5
1.2.3你完成了5
1.3威胁的实质6
越来越多的担忧
1.3.2欺骗手段的使用7
1.4滥用他人信任7
美国人的特点7
1.4.2无罪论的机构8
1.5恐怖分子和骗局9
1.6关于这本书9
第二部分攻击者的艺术
第二章当看似无害的信息带来伤害15
2.1信息的潜在价值15
2.2信用检查公司16
私人侦探的工作
欺诈分析20
2.3工程师陷阱21
2.4更多“无用”信息25
2.5防止欺诈26
第3章直接攻击:直奔主题29
3.1 MLAC的不速之客29
请告诉我电话号码。
3.1.2欺诈分析30
3.2广大青年30
3.3家门口31
3.3.1循环作弊31
史蒂夫的诡计32
3.4毒气攻击33
珍妮·阿克顿的故事33
3.4.2 Art Silly的调查项目34
欺诈分析35
3.5防止欺诈36
第4章获得信任37
4.1信任:欺骗的关键37
多莉·劳尼根的故事
4.1.2欺诈分析40
4.2方案的变体:获得信用卡号40
4.2.1真是个惊喜,爸爸40
4.2.2骗局分析41
4.3一便士手机42个
4.4入侵美国联邦调查局44
4.4.1进入系统45
4.4.2欺诈分析46
4.5防止欺诈46
保护您的客户47
4.5.2明智的信任
4.5.3你的内部网上有什么?48
第5章“让我来帮你”49
5.1网络中断49
攻击者的故事52
5.1.2欺诈分析53
5.2帮助新来的女孩。
5.3没有你想的那么安全。
史蒂夫·克雷默的故事57
克雷格·科博尼的故事59
5.3.3输入内部61
欺诈分析63
5.4防止欺诈
5.4.1教育、教育和再教育...65
5.4.2维护敏感信息的安全66
5.4.3考虑来源66
不要漏掉任何人67
第六章“你能帮我吗?”六十九
6.1外来者69
留意琼斯69
6.1.2出差70
6.1.3骗局分析71
6.2地下酒吧保安71
6.2.1我在电影里看到了72。
6.2.2欺骗电话公司73
6.3临时计算机管理员74
听收音机74
窃听者丹尼74
6.3.3攻占要塞76
6.3.4进入后的工作78
欺诈分析80
6.4防止欺诈80
第七章假冒网站和危险附件83
7.1不要免费的吗?83
7.1.1附带邮件84
7.1.2识别恶意软件85
7.2来自朋友的消息86
7.3变式表格87
圣诞快乐87
欺诈分析88
7.4变式89
7.4.1错误链接89
7.4.2保持警惕91
7.4.3了解病毒
第八章利用同情、内疚和胁迫95
参观工作室95
大卫·哈罗德的故事96
8.1.2欺诈分析96
8.2“立即行动”97
道格的故事97
8.2.2琳达的故事97
欺诈分析99
8.3“老板想要什么”99
斯科特的故事100
8.3.2骗局分析100
8.4社会保险管理局了解您的哪些信息?101.
基思·卡特的故事
8.4.2骗局分析104
8.5只需一个电话105
玛丽·H的电话号码是105。
彼得的故事106
8.5.3骗局分析108
8.6警方突袭108
8.6.1请出示搜查证108。
8.6.2欺骗警察109
8.6.3掩盖行踪110
8.6.4骗局分析111
8.7转攻112。
8.7.1毕业——不太光彩112
8.7.2登录并陷入困境112
8.7.3乐于助人的注册员113
8.7.4骗局分析114
8.8防止欺诈114
8.8.1保护数据115
8.8.2关于密码115
8.8.3统一中央举报点116
8.8.4保护您的网络116
8.8.5培训要点117
第九章反向欺诈119
9.1善意说服他人的艺术+019
9.1.1安吉拉的电话号码119。
文斯·卡佩利的故事
9.1.3骗局分析125
9.2让警察上当受骗126
9.2.1埃里克的骗局126
9.2.2开关127
9.2.3打电话到车管所128。
9.2.4骗局分析129
9.3防止欺诈130
第三部分入侵警察报告
第10章入侵公司领地135
10.1尴尬的保安135
10.1.1安全故事135
乔·哈佩尔的故事
10.1.3骗局分析139
10.2垃圾翻找141
10.2.1支付垃圾142
10.2.2骗局分析143
10.3丢脸的老板143
10.3.1埋炸弹144
10.3.2惊喜乔治145
10.3.3骗局分析145
10.4寻求推广的人146
安东尼的故事147
10.4.2骗局分析148
10.5居然偷看了凯文150。
10.6防止欺诈151
10 . 6 . 1非工作时间保护151
10.6.2足够重视垃圾152
10.6.3告别员工152
10.6.4不要忽略任何人153
10.6.5保障它!154
第11章技术与社会工程的结合155
11.1狱中黑客155
致电11.1(at & amp;T) 157
11.1.2找冈多夫158。
11.1.3对齐时间159
11.1.4骗局分析160
11.2快速下载160
11.3轻松赚钱161
11.3.1当场下注现金162
11.3.2接受挑战163
11.4利用字典作为攻击工具165
11.4.1密码攻击166
11.4.2比你想象的要快167
11.4.3骗局分析169
11.5防止欺诈170
11.5.1对170说不就行了。
11.5.2保洁人员171
11.5.3提醒你的伴侣:保护好你的密码171。
第12章对低层员工的攻击173
12.1乐于助人的保安173
12.1.1从埃利奥特的角度看,173
比尔的故事174
12.1.3骗局分析176
12.2紧急补丁177
12.2.1一个求助电话177。
12.2.2骗局分析178
12.3新女生178
库尔特·狄龙的故事180
12.3.2骗局分析182
12.4防止欺诈182
12 . 4 . 1接收不知情的人182
12.4.2警惕间谍软件184
第13章巧妙的欺骗187
13.1误导来电显示187
13.1.1琳达电话号码187。
13.1.2杰克188的故事
13.1.3骗局分析189
13.2变体:美国总统打电话189。
13.3隐形员工191
13.3.2雪莉的进攻192
13.3.2骗局分析192
13.4乐于助人秘书193
13.5交通法院194
13.5.1骗局194
13.5.2骗局分析195
13.6萨曼莎的报复196
13 . 6 . 1复仇197
13.6.2骗局分析198
13.7防止欺诈198
第14章工业间谍201
14.1阴谋201的变体形式
14.1.1集体诉讼201
14.1.2皮特的进攻202
14.1.3骗局分析203
14.2新业务合作伙伴203
杰西卡的故事204
萨米·桑福德的故事207
14.2.3骗局分析208
14.3跳回游戏210
14 . 3 . 1在家准备211
14.3.2设计陷阱212
14.3.3骗局分析213
14.4防止欺诈214
办公室外的保安215
那个人是谁?216
第四部分分步内容
第15章信息安全意识与培训219
15.1通过技术、培训和法规实现安全
15.2了解攻击者如何利用人性220
15.2.1权限220
15.2.2喜欢221
15.2.3返回221
言行一致221
与其他222相同
供不应求222
15.3制定培训和安全意识计划222
1目标223
15.3.2建立安全培训和安全意识计划224
15.3.3培训构成225
培训课程的内容226
15.4测试227
15.5持续安全意识228
15.6我会得到什么?229
第16章建议企业信息安全策略231
什么是安全策略232
16.1.1制定信息安全计划的步骤232
如何使用这些政策233
16.2数据分类234
类别和定义16.2.1分类235
16.2.2分类数据中使用的术语236
16.3验证和授权程序237
来自受信任人员的请求237
未验证人员的请求237
16.4管理政策241
附录A安全列表291
附录b参考资料299