book
book

Socjotechnika : sztuka zdobywania władzy nad umysłami

Tytuł oryginału : "Social engineering ".

Autor: Hadnagy, Christopher.




Pierwszy na świecie kompleksowy model socjotechnikiPoznaj zjawiska psychologiczne, które wykorzystują socjotechnicyOdkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temuPrzekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeruDowiedz się, jak niesamowite informacje można znaleźć w internecieZapoznaj się krok po kroku z przebiegiem ataku socjotechnicznegoPodczas większości

złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków.Kevin Mitnick,pisarz, prelegent i konsultant.Chris Hadnagy stworzył wyczerpujące opracowanie na temat socjotechniki. Książka powstała na podstawie pogłębionych badań i uwzględnia kwestie praktyczne. Twojej firmie, ale również i Tobie dostarcza zatem rozwiązań konkretnych problemów i zapewnia ochronę przed wszechobecnymi zagrożeniami. To prawdziwie przełomowe dzieło.Kevin Hogan,autor książek Ukryta perswazja oraz Sekretny język biznesuPokrętny labirynt socjotechniki.Ludzki umysł to najmocniejszy z elementów każdego systemu.Ludzki umysł to najsłabszy z elementów każdego systemu.Brzmi paradoksalnie? A jednak bez względu na to, jak skomplikowane ustanowisz zabezpieczenia, Twoje przedsięwzięcie może nie wypalić właśnie z winy infrastruktury ludzkiej. Człowiek funkcjonuje według pewnych schematów, które można z powodzeniem rozgryźć. A złośliwy socjotechnik, dysponujący odpowiednimi umiejętnościami, to przeciwnik, przed którym niemal nie sposób się obronić.Poznaj pierwszy na świecie model socjotechniki. Autor tej książki definiuje, wyjaśnia i rozkłada go na cząstki elementarne, a następnie ilustruje całe zagadnienie, przytaczając analizy i prawdziwe historie. Zabierze Cię na wycieczkę po ciemnych zaułkach społeczeństwa, gdzie żyją szemrane typy. Przedstawi Ci mroczne arkana socjotechniki stosowanej przez szpiegów i oszustów. Będziesz podglądał nawet takich mistrzów, jak Kevin Mitnick, autor książki Sztuka podstępu. Przyjrzysz się także powszechnym, codziennym sytuacjom, poznając je pod kątem scenariuszy socjotechnicznych. W ostatniej części znajdziesz "tajemne" porady i wskazówki profesjonalnych socjotechników, a czasem również prawdziwych przestępców.Sekrety oszustów i socjotechnikówModel komunikacji i jego genezaWykorzystywanie wpływu alkoholuWchodzenie w rolę, czyli jak zostać tym, kim chceszSztuczki socjotechniczne — psychologiczne zasady stosowane w socjotechniceProgramowanie neurolingwistyczne (NLP)Pięć podstaw wywierania wpływuTworzenie programu podnoszenia świadomości osobistych zagrożeńWyczulenie na złośliwe taktykiDalajlama i socjotechnika

Zobacz pełny opis
Odpowiedzialność:Christopher Hadnagy ; przedmowa Paul Wilson ; [tłumaczenie Magda Witkowska].
Seria:Onepress Exclusive
Hasła:Manipulacja (psychologia)
Socjotechnika
Wydawnictwa popularne
Adres wydawniczy:Gliwice : Helion, copyright 2017.
Opis fizyczny:424 strony : ilustracje ; 24 cm.
Uwagi:Autor tekstu i autor przedmowy według okładki. Indeks.
Forma gatunek:Książki. Publikacje popularnonaukowe.
Dziedzina:Socjologia i społeczeństwo
Psychologia
Powstanie dzieła:2011 r.
Twórcy:Wilson, Paul. (1949- ). Przedmowa

Witkowska, Magdalena. Tłumaczenie

Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. O autorze (7)
  2. O redaktorze technicznym (7)
  3. Przedmowa (9)
  4. Wstęp i podziękowania (13)
  5. 1. Rzut oka na świat socjotechniki (17)
  6. Z czego wynika wartość tej książki (19)
  7. Socjotechnika - przegląd zagadnienia (26)
  8. Podsumowanie (40)
  9. 2. Gromadzenie informacji (41)
  10. Gromadzenie informacji (44)
  11. Źródła gromadzonych informacji (53)
  12. Tworzenie modelu komunikacji (63)
  13. Zalety modeli komunikacji (74)
  14. 3. Wywoływanie (77)
  15. Na czym polega wywoływanie? (78)
  16. Cele wywoływania (81)
  17. Jak opanować technikę wywoływania? (99)
  18. Podsumowanie (101)
  19. 4. Wchodzenie w rolę, czyli jak zostać kimkolwiek (103)
  20. Na czym polega wchodzenie w rolę? (104)
  21. Zasady wchodzenia w rolę oraz etapy planowania roli (106)
  22. Przykłady skutecznego wchodzenia w rolę (120)
  23. Podsumowanie (129)
  24. 5. Sztuczki socjotechniczne - psychologiczne zasady stosowane w socjotechnice (131)
  25. Tryby myślenia (133)
  26. Mikroekspresje (141)
  27. Programowanie neurolingwistyczne (NLP) (169)
  28. Rozmowa i przesłuchanie (178)
  29. Sprawne budowanie wspólnej płaszczyzny porozumienia (200)
  30. Przepełnienie bufora u człowieka (212)
  31. Podsumowanie (218)
  32. 6. Wywieranie wpływu, czyli siła perswazji (221)
  33. Pięć podstaw wywierania wpływu (222)
  34. Taktyki wywierania wpływu (228)
  35. Ramowanie, czyli zmiana rzeczywistości (260)
  36. Manipulacja, czyli kontrolowanie ofiary (280)
  37. Manipulacja w socjotechnice (297)
  38. Podsumowanie (307)
  39. 7. Narzędzia socjotechnika (309)
  40. Narzędzia fizyczne (310)
  41. Internetowe narzędzia gromadzenia informacji (328)
  42. Podsumowanie (348)
  43. 8. Analizy przypadków. Socjotechnika rozłożona na czynniki pierwsze (349)
  44. Przypadek Mitnicka nr 1. Atak na wydział komunikacji (350)
  45. Przypadek Mitnicka nr 2. Atak na system ubezpieczeń społecznych (357)
  46. Przypadek Hadnagy`ego nr 1. Nadmiernie pewny siebie dyrektor generalny (362)
  47. Przypadek Hadnagy`ego nr 2. Skandal w parku rozrywki (370)
  48. Tajny przypadek nr 1. Misja nie tak do końca niewykonalna (376)
  49. Tajny przypadek nr 2. Socjotechniczny atak na hakera (384)
  50. Dlaczego warto analizować przypadki (391)
  51. Podsumowanie (392)
  52. 9. Zapobieganie atakom socjotechnicznym i ograniczanie ich skutków (393)
  53. Doskonalenie umiejętności rozpoznawania ataku socjotechnicznego (394)
  54. Tworzenie programu podnoszenia świadomości osobistych zagrożeń (396)
  55. Uświadamianie ludziom wartości informacji, które mogą zechcieć pozyskać socjotechnicy (399)
  56. Aktualizacja oprogramowania (402)
  57. Praca nad scenariuszami (403)
  58. Wyciąganie wniosków z audytów socjotechnicznych (404)
  59. Uwagi końcowe (411)
  60. Podsumowanie (420)
  61. Skorowidz (421)

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wypożyczalnia P0
ul. Rybnicka 6-8

Sygnatura: 304+308
Numer inw.: 10584
Dostępność: wypożyczana na 30 dni

schowekzamów


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.