Главная страница IT-студия  
PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создание сайтов. Авторы: Кузнецов М.В., Симдянов И.В. Головоломки на PHP для хакера (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры . Авторы: Кузнецов М.В., Симдянов И.В. PHP. Народные советы. Авторы: Кузнецов М.В., Симдянов И.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Программирование: ступени карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP Security & Cracking Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В.
Консультации от известных специалистов и авторов многих книг

Информационный портал
«SoftTime-INFO»




| Наши книги | Социальная инженерия и социальные хакеры

Социальная инженерия и социальные хакеры

Представляем Вашему вниманию книгу "Социальная инженерия и социальные хакеры", написанную сотрудниками нашей студии Кузнецовым Максимом Валерьевичем и Симдяновым Игорем Вячеславовичем.

Предметом книги является рассмотрение основных методов социальной инженерии — по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. О человеческом факторе в программировании выходило несколько хороших книг, одна из них, книга Ларри Константина так и называется "Человеческий фактор в программировании". Это, пожалуй, единственная книга на данную тему, переведенная на русский язык. Вот, что пишет автор в предисловии к этой книге: "Хорошее программное обеспечение создается людьми. Так же как и плохое. Именно поэтому основная тема этой книги — не аппаратное и не программное обеспечение, а человеческий фактор в программировании (peopleware).". Несмотря на то, что книга Л. Константина, скорее по психологии, чем по программированию, первое издание книги было признано классическим трудом в области информационных технологий.

Информация тоже защищается людьми, и основные носители информации — тоже люди, со своим обычным набором комплексов, слабостей и предрассудков, на которых можно играть, и на которых играют. Тому, как это делают и как от этого защититься, и посвящена данная книга. Исторически так сложилось, что хакерство с использованием человеческого фактора называют "социальной инженерией", поэтому наша книга так и называется "Социальная инженерия и социальные хакеры".

Защититься от социальных хакеров, можно только зная их методы работы. Наша цель, как авторов книги, — ознакомить читателей с этими методами, чтобы лишить социальных хакеров их главного козыря: неискушенности их жертв в вопросах мошенничества и методах скрытого управления человеком. Мы также надеемся, что изучение материала книги будет полезным для читателей не только в профессиональном, но и в жизненном плане. Ведь изучение тех разделов психологии, о которых мы будем говорить в этой книге, позволит вам взглянуть на окружающую действительность глазами психолога. Поверьте, это большое удовольствие и большая экономия нервов, сил и времени.

Авторы предлагаемой книги пришли к социальному программированию и основным его концепциям, с одной стороны (и большей частью), через программирование, связанное с защитой информации, а с другой — через одно из направлений нашей профессиональной деятельности, связанное с проектированием и установкой средств защиты информации от несанкционированного доступа, систем охранной сигнализации, систем контроля доступа и т. д. Анализируя причины и методы взлома ПО или каналы утечки информации из различных структур, мы пришли к очень интересному выводу, о том, что примерно в восьмидесяти (!) процентах причина этого — человеческий фактор сам по себе или умелое манипулирование оным. Хотя это наше открытие, безусловно, не ново. Потрясающий эксперимент провели английские исследователи. Не мудрствуя лукаво, они разослали сотрудникам одной крупной корпорации письма якобы от системного администратора их компании с просьбой предоставить свои пароли, поскольку намечается плановая проверка оборудования. На это письмо ответило 75% сотрудников компании, вложив в письмо свой пароль. Как говорится, комментарии излишни. Не нужно думать, что это просто люди такие глупые попались. Вовсе нет. Как мы увидим дальше, человеческие поступки тоже вполне неплохо программируются. И дело здесь не в умственном развитии людей, которые попадаются на подобные удочки. Просто есть другие люди, которые очень неплохо владеют языком программирования человеческих поступков.

Сейчас интерес к социальной инженерии очень высок. Это можно заметить по многим признакам. К примеру, пару лет назад по запросу "социальная инженерия" в поисковой системе Google было только 2 ссылки. Теперь же их сотни… Известный хакер К. Митник, использующий для взломов методы социальной инженерии, выступает с лекциями в гостинице "Редиссон-Славянская" для топ-менеджеров крупных IT-компаний и специалистов служб безопасности корпораций... По социальной инженерии стали устраивать конференции, в ряде университетов собираются вводить курсы лекций на эту тему…

Однако, у многих лекций и опубликованных статей, с которыми ознакомились авторы, есть несколько серьезных недостатков. Во-первых, не объясняется психологическая подоплека применяемых приемов. Авторы статей просто говорят: "Это делается так то". А почему именно так — никто не объясняет. В лучшем случае приводятся фразы: "в основе этого приема лежат принципы нейролингвистического программирования", что, правда, запутывает еще больше. Иногда еще говорят, что "для того, чтобы не стать жертвой социальных хакеров, нужно развивать в себе психологическое чутье". О том, куда за этим самым чутьем сходить и где его приобрести, тоже ничего не говорится. И, наконец, третий и, пожалуй, самый серьезный недостаток, публикуемых в настоящее время статей по социальной инженерии, состоит в том, что большинство примеров, которые в них приводятся — надуманные ("киношные"), которые в реальной жизни не сработают. Читатель, изучая этот пример, понимает, что если к нему заявится такой хакер, он его непременно раскусит. Что правда: такого, — раскусит. Но когда к нему приходит настоящий, — он выкладывает ему самые сокровенные секреты. Предлагаемая книга призвана, с одной стороны, устранить эти недостатки и дать читателю реальный психологический минимум, который лежит в основе "социального хакерства". С другой стороны, в книге много реальных, а не выдуманных примеров, что тоже поможет читателю в освоении материала, и покажет основные приемы, которыми действуют социальные хакеры. Прочитав эту книгу, читатели будут в немалой степени защищены от подобных манипуляций.


Заказать книгу "Социальная инженерия и социальные хакеры" можно в интернете-магазине ОЗОН.

Содержание

  • Введение
  • Для кого и о чем эта книга
  • Благодарности

Глава 1. Социальная инженерия — один из основных инструментов хакеров XXI века

  • Основная схема воздействия в социальной инженерии
  • Основные отличия социальной инженерии от социального программирования

Глава 2. Примеры взломов с помощью методов социальной инженерии

  • Об истории социальной инженерии
  • Основные области применения социальной инженерии
  • Финансовые махинации
  • Небольшой комментарий на тему "случайных встреч"
  • Информация о маркетинговых планах организации
  • Посещение стендов предприятия на выставке
  • Интервью с ключевыми лицами
  • Простые правила, позволяющие избежать данный вид атак
  • Воровство клиентских баз данных
  • Фишинг
  • Фарминг
  • Рейдерские атаки
  • 1 этап. Сбор информации о захватываемом предприятии
  • 2 этап. Начало атаки
  • 3 этап. Внесение раскола в состав руководства предприятия
  • 4 этап. Работа с активами предприятия
  • 5 этап. Вход на предприятие

Глава 3. Примеры социального программирования

  • "Пожар" в кинотеатре
  • Как сделать "соляной кризис" методами социального программирования
  • Венки на трассе
  • Антиреклама перед аэропортом
  • Превращение толпы из агрессивной в оказионную
  • Музыкальный танк
  • Интернет-реклама оператора сотовой связи
  • "Убийство" форума
  • Правила форума PHP на SоftTime.ru
  • Распространение слухов
  • Цыганки с картами...
  • Психологические основы социального программирования
  • Эксперимент Лангера
  • Живущие в мире программ
  • Основной метод действия социальных хакеров
  • Программа "взаимопомощь"
  • Программа социального подражательства
  • Клакеры
  • Формирование очереди
  • Пробки на трассе
  • Собираем толпу из ничего
  • Плохой форум
  • Программа социального подражательства и реклама
  • Программа социального подражательства — причина смерти
  • Как легко обанкротить банк
  • Программа действия авторитета

Глава 4. Построение социальных файрволов

  • Работники-хакеры
  • Упрямые работники
  • Недобросовестные работники
  • Расхитители
  • Построение социальных файрволов

Глава 5. Психологические аспекты подготовки социальных хакеров

  • Тренировка мышц лица
  • Переключение между психологическими типами
  • Тренировка эмоций
  • "Да" как "Нет" и "Нет" как "Да"
  • Искусство быть разным
  • Вы — молчун
  • Вы — говорун
  • Вы — брюзга
  • Вы — преступник
  • Вы — жертва
  • Вы — наблюдатель
  • Вы — снова наблюдатель
  • Бег по кругу

Глава 6. Трансактный анализ, скриптовое программирование

  • Я-состояния
  • Блокировка Взрослого (В-блокировка)
  • Блокировка Родителя (Р-блокировка)
  • Блокировка Дитя (Д-блокировка)
  • Р-исключительность
  • В-исключительность
  • Д-исключительность
  • Анализ собственной личности
  • Трансактный анализ
  • Параллельные и пересекающиеся трансакции
  • Как избегать конфликтов
  • Скрытые трансакции
  • Любовная игра
  • Руководитель — подчиненный
  • Угловые трансакции
  • Что дает трансактный анализ социальному программисту
  • Как попасть на прием к начальнику
  • Как пройти мимо охранника
  • Манипуляции "Сотрудник — начальник"
  • Скриптовое программирование или "Чужая колея"
  • Скрипты в человеческой судьбе
  • Параметры характера или формула удачи
  • Треугольник судьбы

Глава 7. Введение в НЛП

  • Мы снова говорим на разных языках
  • Подстройка и ведение
  • Влияние установок
  • Убеждение с игрой на некоторых слабостях
  • Неуверенность в себе
  • Медлительность
  • Тщеславность
  • Азартность
  • Невежество
  • Эффект ореола или эффект обобщения
  • Эффект близости

Глава 8. Введение в социальную психологию

  • Основные определения
  • Какие бывают группы
  • Учебно-карьеристская группа
  • Культурно-развлекательная группа
  • Алкогольно-сексуальная группа
  • Референтная группа
  • Групповые процессы
  • Об антилидерстве
  • Виды конфликтного поведения в группе
  • Как найти свое место в группе
  • Пространственные зоны общения
  • Виды толп и закономерности поведения людей в толпе
  • Циркулярная реакция
  • График Девиса
  • Виды толп
  • Случайная или оказионная толпа
  • Конвенциональная толпа
  • Экспрессивная толпа
  • Активная толпа
  • Основные свойства толпы
  • Психологические особенности поведения человека в толпе
  • Заключение или как стать социальным программистом

ПРИЛОЖЕНИЯ

Приложение 1. Искусство проведения переговоров

  • Встречают по одежке
  • Об внешнем имидже
  • Встреча начинается задолго до встречи
  • Не думайте плохо о заказчике
  • Заказчик дурак?
  • Почему они такие?
  • Рожденный ползать — уйди со взлетной полосы!
  • Невербальное общение
  • Что в имени тебе моем
  • Основной закон психологии общения
  • В любом из нас спит гений. И с каждым днем все крепче
  • Немного о виктимологии
  • Личная встреча — лишний шаг к успеху
  • Не возражайте в лоб
  • ЯЗВа
  • АнтиЯЗВа
  • Закон об объеме оперативной памяти
  • Закон края (закон Эббингауза)
  • Закон контрастов
  • Принцип ледокола или еще одно следствие из закона контрастов
  • Не уходите от скользких вопросов
  • Важность первого впечатления
  • Точность — вежливость королей
  • Давайте делать паузы в словах
  • Правила убеждения
  • Правило Сократа
  • Будьте приятным
  • Чем выше статус убеждающего, тем убедительнее аргументы, произносимые им
  • Не принижайте свой статус
  • Не принижайте и статус собеседника
  • Вместо резюме или минус эмоции

Приложение 2. Введение в типологию личности

  • Экстраверты и интроверты
  • Интроверт мыслительный
  • Интроверт чувствующий
  • Интроверт ощущающий
  • Интроверт интуитивный
  • Экстраверт мыслительный
  • Экстраверт чувствующий
  • Экстраверт ощущающий
  • Экстраверт интуитивный
  • Типология Кречмера
  • Зависит ли характер от строения тела или типология Шелдона
  • Типология Хорни
  • Ориентация на людей (уступчивый тип)
  • Ориентация от людей (обособленный тип)
  • Ориентация против людей (враждебный тип)
  • Типология Леви особо опасных преступников
  • "Подайте одобрения глоток" или немного о невротиках
  • Четыре типа темперамента
  • Типология Хейманса — Ле Сенна
  • Нервный тип
  • Сентиментальный тип
  • Бурный тип
  • Страстный тип
  • Сангвинический тип
  • Апатичный тип
  • Флегматичный тип
  • Аморфно-беспечный тип
  • Пограничная типология
  • Группа циклоидов
  • Конституционально-депрессивные
  • Конституционально-возбужденные
  • Циклотимики
  • Реактивно-лабильные (эмотивно-лабильные) психопаты
  • Группа шизоидов
  • Группа астеников
  • Ананкастическая психопатия
  • Группа параноиков
  • Фанатики
  • Группа эпилептоидов
  • Группа истероидов
  • Патологические лгуны
  • Группа неустойчивых психопатов
  • Группа антисоциальных психопатов
  • Предметный указатель

    Русская версия English

 
  Rambler's Top100 Яндекс.Метрика Яндекс цитирования