社會工程 捲3 : 防範釣魚欺詐
[美]海德納吉(Christopher Hadnagy)
買這商品的人也買了...
- 
                
                   人月神話:軟體專案管理之道 (20 週年紀念版)(The Mythical Man-Month: Essays on Software Engineering, Anniversary Edition, 2/e) 人月神話:軟體專案管理之道 (20 週年紀念版)(The Mythical Man-Month: Essays on Software Engineering, Anniversary Edition, 2/e)$480$379
- 
                
                   $414SVG 精髓, 2/e (SVG Essentials, 2/e) $414SVG 精髓, 2/e (SVG Essentials, 2/e)
- 
                
                   $348Rootkit 隱遁攻擊技術及其防範 $348Rootkit 隱遁攻擊技術及其防範
- 
                
                   $414基於 Apache Kylin 構建大數據分析平臺 $414基於 Apache Kylin 構建大數據分析平臺
- 
                
                   $469內網安全攻防 : 滲透測試實戰指南 $469內網安全攻防 : 滲透測試實戰指南
- 
                
                   超圖解風險管理 全視角與案例學習,神速掌握重點 超圖解風險管理 全視角與案例學習,神速掌握重點$380$342
- 
                
                   經濟學原理, 9/e (Mankiw: Principles of Economics, 9/e) 經濟學原理, 9/e (Mankiw: Principles of Economics, 9/e)$890$846
- 
                
                   從實踐中學習 Nessus 與 OpenVAS 漏洞掃描 從實踐中學習 Nessus 與 OpenVAS 漏洞掃描$594$564
- 
                
                   HTML5 ‧ CSS3 最強圖解實戰講座 【第二版】 HTML5 ‧ CSS3 最強圖解實戰講座 【第二版】$620$490
- 
                
                   Python 從網路爬蟲到生活應用超實務:人工智慧世代必備的資料擷取術 Python 從網路爬蟲到生活應用超實務:人工智慧世代必備的資料擷取術$620$484
- 
                
                   Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools (Paperback) Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools (Paperback)$1,650$1,568
- 
                
                   生活資安五四三!:從生活周遭看風險與資訊安全(iT邦幫忙鐵人賽系列書) 生活資安五四三!:從生活周遭看風險與資訊安全(iT邦幫忙鐵人賽系列書)$500$390
- 
                
                   Windows APT Warfare:惡意程式前線戰術指南 Windows APT Warfare:惡意程式前線戰術指南$600$468
- 
                
                   $485Spring Cloud 開發實戰 $485Spring Cloud 開發實戰
- 
                
                   $709業務可視化分析: 從問題到圖形的 Tableau 方法 (全彩) $709業務可視化分析: 從問題到圖形的 Tableau 方法 (全彩)
- 
                
                   WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書) WebSecurity 網站滲透測試:Burp Suite 完全學習指南 (iT邦幫忙鐵人賽系列書)$600$510
- 
                
                   社會工程 安全體系中的人性漏洞 第2版 社會工程 安全體系中的人性漏洞 第2版$479$455
- 
                
                   Java 高並發與集合框架:JCF 和 JUC 源碼分析與實現 Java 高並發與集合框架:JCF 和 JUC 源碼分析與實現$714$678
- 
                
                   Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs$1,750$1,663
- 
                
                   CYBERSEC 2023 臺灣資安年鑑 ─ X Defense 全面守禦 寸土不讓 CYBERSEC 2023 臺灣資安年鑑 ─ X Defense 全面守禦 寸土不讓$179$161
- 
                
                   社會工程 捲2:解讀肢體語言 社會工程 捲2:解讀肢體語言$359$341
- 
                
                   讓 AI 好好說話!從頭打造 LLM (大型語言模型) 實戰秘笈 讓 AI 好好說話!從頭打造 LLM (大型語言模型) 實戰秘笈$680$537
- 
                
                   CYBERSEC 2025 臺灣資安年鑑─全球地緣政治衝突激化,國家級駭客鎖定企業 CYBERSEC 2025 臺灣資安年鑑─全球地緣政治衝突激化,國家級駭客鎖定企業$179$161
- 
                
                   $422DeepSeek 大模型實戰指南 (架構部署與應用) $422DeepSeek 大模型實戰指南 (架構部署與應用)
- 
                
                   網路可程式性與自動化 |新世代網路工程師必備技能, 2/e (Network Programmability and Automation: Skills for the Next-Generation Network Engineer, 2/e) 網路可程式性與自動化 |新世代網路工程師必備技能, 2/e (Network Programmability and Automation: Skills for the Next-Generation Network Engineer, 2/e)$1,380$1,090
商品描述
本書從專業社會工程人員的視角,詳細介紹了釣魚欺詐中所使用的心理學原則和技術工具,幫助讀者辨識和防範各種類型和難度級別的釣魚欺詐。本書包含大量真實案例,全面展示了惡意釣魚攻擊者的各種手段。本書還針對企業如何防範釣魚攻擊並組織開展相關培訓提供了切實可行的意見。本書提供了企業和個人面對現實中的社會工程問題和風險的無可替代的解決方案。
作者簡介
Christopher Hadnagy
傑出安全專家,Social-Engineer公司CEO,世界上頭個社會工程框架(www.social-engineer.org)的主要開發者,主動式安全滲透測試小組的培訓師和首席社會工程專家,有近20年的安全和信息技術實踐經驗。
著有《社會工程:安全體系中的人性漏洞》及《社會工程捲2:解讀肢體語言》,深受讀者歡迎。
Michele Fincher
傑出滲透測試人員,Social-Engineer公司CIO,擁有超過20年的信息安全工作經驗。
目錄大綱
第1章真實世界的釣魚攻擊1
1.1網絡釣魚基礎2
1.2人們是如何進行網絡釣魚的4
1.3示例6
1.3.1重大攻擊7
1.3.2常見的釣魚手段10
1.3.3更強大的釣魚手段22
1.3.4魚叉式網絡釣魚27
1.4總結29
第2章決策背後的心理學原則30
2.1決策:觀滴水可知滄海31
2. 1.1認知偏差32
2.1.2生理狀態34
2.1.3外部因素35
2.1.4決策的底線36
2.2當局者迷37
2.3釣魚攻擊者是怎樣讓魚咬鉤的38
2.4杏仁核簡介41
2.4.1杏仁核劫持42
2.4.2控制杏仁核45
2.5清洗、漂洗、重複46
2.6總結48
第3章影響與操控49
3.1為什麼這種區別很重要50
3.2如何找出區別51
3.2.1如何與目標建立融洽的關係52
3.2.2當目標發現自己被測試時,感覺如何52
3.2.3測試的意圖是什麼52
3.3操控:來者不善53
3.4謊言,全都是謊言53
3.5懲罰與操控54
3.6影響的原則56
3.6.1互惠57
3.6.2義務58
3.6.3妥協58
3.6.4稀缺59
3.6.5權威60
3.6.6一致性與承諾61
3.6.7喜愛62
3.6.8社會認同62
3.7與影響相關的更多樂趣63
3.7.1社會性與影響63
3.7.2生理反應64
3.7.3心理反應64
3.8關於操控需要知道的事66
3.9總結67
第4章保護課程68
4.1第一課:批判性思維69
4.2第二課:學會懸停70
4.2.1點擊鏈接後感覺危險該怎麼辦73
4.2.2攻擊者是如何繞過防禦的74
4.3第三課:URL解析75
4.4第四課:分析郵件頭78
4.5第五課:沙盒83
4.6 “綿羊牆”或者壞主意陷阱85
4.6.1複製粘貼,麻煩解決85
4.6.2分享也是關照86
4.6.3移動設備是安全的87
4.6.4好的反病毒軟件可以拯救你87
4.7總結88
第5章規劃釣魚攻擊旅程:開展企業釣魚攻擊項目90
5.1基本方法92
5.1.1為什麼92
5.1.2主題是什麼95
5.1.3要不要在郵件中使用商標97
5.2開展培訓100
5.2.1設定基線101
5.2.2設定難度102
5.2.3編寫釣魚攻擊郵件113
5.2.4追蹤和統計114
5.2 .5報告117
5.2.6釣魚攻擊、教育、重複119
5.3總結120
第6章積極的、消極的和醜陋的:公司政策及其他121
6.1跟著感覺走:情緒和政策122
6 .1.1定義123
6.1.2消極之處123
6.1.3如何改進123
6.2老闆是例外124
6.2.1定義124
6.2.2消極之處124
6.2. 3如何改進125
6.3我只會修補其中一個漏洞125
6.3.1定義125
6.3.2消極之處126
6.3.3如何改進126
6.4太多訓練使人厭倦126
6 .4.1定義127
6.4.2消極之處127
6.4.3如何改進128
6.5如果發現釣魚攻擊,請打這個電話128
6.5.1定義129
6.5.2消極之處129
6.5. 3如何改進130
6.6壞人在周一休假130
6.6.1定義131
6.6.2消極之處131
6.6.3如何改進131
6.7眼不見心不煩132
6.7.1定義132
6.7.2消極之處133
6.7.3如何改進133
6.8給所有人的經驗134
6.9總結134
第7章專業釣魚攻擊者的工具包136
7.1商業應用138
7.1.1 Rapid7 Metasploit Pro 138
7.1.2 ThreatSim 140
7.1.3 PhishMe 145
7.1.4 Wombat PhishGuru 149
7.1.5 PhishLine 152
7.2開源應用154
7.2.1 SET 155
7.2.2 Phishing Frenzy 157
7.3對比表格160
7.4誰來管理培訓162
7.5總結162
第8章像老闆一樣進行釣魚攻擊164
8.1深入釣魚攻擊165
8.1.1知己知彼,百戰不殆165
8.1.2為組織機構設定合理的目標167
8.1.3規劃培訓項目168
8.1.4理解指標168
8.1.5適當回應169
8.1.6決定時刻:內部構建還是外部構建170
8.2總結172



 
    
 
     
     
     
     
     
     
     
     
     
     
     
    