保留一份以免淡忘了.
    这本书写的非常的好,对于想深入了解这门艺术的人看是个不错的选择。
——————————————部分目录————————————————————————

第一章.黑客时代的神话
目录:
1.1 华丽而浪漫的安全对抗
1.2 凯文·米特尼克(KevinMitnick)简史
1.2.1 美国五大最危险的头号黑客之一
1.2.2 电脑化空间的头号通缉犯
1.3 什么是社会工程学攻击
1.3.1 狭义与广义的社会工程学
1.3.2 无法忽视的非传统信息安全
1.4 第一个案例:编辑部的窃密事件
1.4.1 巧妙地利用手机收集信息
1.4.2 冒认身份获取系统口令
1.4.3 伪造调查文件,设置陷阱
1.5 你该学习怎样的信息技能?
1.5.1 快速信息筛选与处理技巧
1.5.1 快速掌握新技术的学习技巧

第二章.无处藏身—信息搜索的艺术
目录:
1.1 千万不要把真名放在网上
1.2   Google搜索引擎黑客
1.2.1 Google高级搜索应用技术
1.2.1.1 组合式语法搜索
1.2.1.2 善用搜索特征码定位
1.2.2 探寻敏感信息
1.2.3 你在哪里?哪个市区?哪条街道?
1.2.4 第一手情报
1.3 门户站点,信息泄露的入口点
1.3.1 围攻小企鹅——万能的QQ信息刺探
1.3.2 网易、新浪、搜狐、雅虎聚会记
1.3.3 高端用户的选择:Google与微软
1.4 综合信息的搜索,你会了吗?
1.4.1 你需要掌握的搜索引擎有哪些?
1.4.1.1 网页与图片的搜索
1.4.1.2 博客与论坛的搜索
1.4.1.3 论坛程序与网站内的的信息搜索
1.4.1.4 微型博客的搜索
1.4.2 一些你不能忽视的信息查询
1.4.2.1 你的同学在这里——校友录
1.4.2.2 另类的窃秘点——搜人网
1.4.2.3 邮箱的查询——支付宝
1.4.2.4 IP地址、身份证与手机的号码查询
1.4.2.5 域名Whois的查询 
1.5 案例攻击应用与分析
1.5.2 一分钟,和美丽的女孩谈论天气的方法
1.5.3 深层挖掘骗子黑客站长的秘密
1.5.3 告诉你如何跟踪网站信息
1.6 尾语:是否真的无处藏身?
1.6.1如何保护自己免受伤害
1.6.2附注:搜索引擎资源

第三章.商业间谍窃密技法
目录
1.1 别再拒绝公司数据被窃取的事实
1.1.1 内鬼,《征途》网游源代码泄露事件
1.1.2 电信企业的脆弱,口令泄露事件
1.2 社会工程学师惯用信息搜集技巧
1.2.1 从最无关紧要的员工开始
1.2.2 冒称与利用权威身份
1.2.3 垃圾桶,绝妙的信息翻查处
1.3 巧设人为陷阱套取信息
1.3.1 寻找企业内部的矛盾
1.3.1.1 事实!曾经的企业内鬼事件
1.3.2 制造拒绝服务的陷阱
1.4 信息高级刺探技术
1.4.1 自由交谈的内部术语
1.4.2 信息调查表格——你准备了吗?
1.4.3 看上去可信任吗?——标准化策略
1.5  商业窃密惯用技法
1.5.1 电话窃听
1.5.1.1  任何人都会的手机监听方法
1.5.1.2  智能手机高级窃密技巧
1.5.1.3  窃听内部线路电话的技巧
1.5.2 语音与影像监控
1.5.2.1  无处不在的窃听
1.5.2.2  影像监控
1.5.3GPS跟踪与定位
1.6 案例攻击应用与分析
1.6.1 淘宝网的盗窃们
1.6.1.1 一线生机
1.6.1.2 交易
1.6.1.3 最后的陷阱
1.6.2 谁泄露了防火墙源代码?
1.6.2.1 销售部的后门
1.6.2.2 合作者的阴谋
1.6.2.3 消失的100万源代码
1.6.3 亲密接触国际电子监控

第四章.刨根问底挖隐私
目录
1.1 让系统泄露你曾经的秘密
1.1.1 芝麻开门,你去过哪些网站?
1.1.2 你最近碰过哪些文件?
1.1.2.1 我的文档历史
1.1.2.2 最后的时间截
1.1.2.3 应用软件的蛛丝马迹
1.1.3 缩略图,你的图片删干净了么
1.1.4 相片中的Exif信息
1.1.5 最后的复制记录
1.2 应用软件也捣乱
1.2.1 谁在临时目录偷偷留下了备份?
1.2.2 生成的文件,你有注意到么?
1.3  Web 2.0,人性化服务背后的威胁
1.3.1 像Google那般的令人恐怖
1.3.2 信任,Web 2.0的大敌
1.4 实名制,致命的大漏洞
1.4.1 相信么?我知道你的一切
1.4.2 加速高智能犯罪升级
1.4.3 实名制信息安全不容忽视!!
1.5 你的隐私正在被谁偷窃?
1.5.1 隐藏的特洛伊木马
1.5.2 嗅探,从数据包中挖掘你的秘密
1.5.3 间谍软件,曾经的僵尸军团
1.6 案例攻击与应用
1.6.1 典型性隐私泄露——木马屠城
1.6.2 网吧实名制:中间人的黑手

第五章.窥探你心中的秘密
目录
1.1 善用人性弱点的心理学攻击
1.1.1 "入侵你的心"
1.1.2 不要轻易给予信任
1.2 开始入门另类的攻击
1.2.1 认识信念系统
1.2.2 "需求层次"找出你的需要
1.2.3 五个阶段,推测你的人生影响
1.3  神经语言程序学的"入侵"
1.3.1  NLP始源与简史
1.3.2 表象系统(Representationalsystem)
1.3.2.1 你的表象系统是什么?
1.3.2.2 《犯罪现场鉴证》关键点
1.3.2.3 模仿中的信任
1.3.3 语言模式(LanguageMode)
1.3.3.1 检定语言模式
1.3.3.2 催眠性暗示语言模式
1.4 九型人格中的秘密
1.4.1 什么是九型人格?
1.4.2 与不同人格的人交谈
1.5 长驱直入攻击信息拥有者
1.5.1 塑造友善的第一印象
1.5.2 让"帮助"来的猛烈点吧

第六章.网络钓鱼攻击
目录:
1.1 钓信用卡、钓隐私:恐怖的钓鱼攻击
1.2 钓鱼:盯上163邮箱
1.2.1 将163邮箱整站扒下来
1.2.2 继续完善,让伪造生效
1.2.3 逃脱识别,进阶伪装
1.2.3.1 使用header()函数跳转到真实163邮箱网站
1.2.3.2 用javascript增加迷惑性
1.2.3.3 逼真一点,真不知鬼不觉
1.3 真网址PK假网址
1.3.1 假域名注册欺骗
1.3.2 状态栏中的网址欺骗
1.3.3 巧妙利用URLs特性的欺骗
1.3.4 IP转换与URL编码
1.4 电子邮件钓鱼
1.4.1 钓鱼关键点:制造一封神秘的邮件
1.4.2 邮件地址发送也伪造
1.4.3 弹指间,百万E-mail地址收集
1.4.4 坐等鱼上钩,钓鱼邮件群发
1.5 XSS跨站钓鱼也疯狂
1.5.1 深入浅出部析XSS漏洞形成
1.5.2 隐藏中的Cookie窃取
1.5.3 亿聚网的登陆框—XSS的另类钓鱼大法
1.6 劫持中的钓鱼艺术
1.6.1 Hosts文件的映射劫持
1.6.2 DNS下的劫持
1.6.3 BHO,浏览器的劫持
1.6.4 搜索引擎的SEO劫持钓鱼
1.7 案例攻击与应用
1.7.1 帮MM找回被盗QQ
1.7.2 揭露"QQ中奖网络诈骗"全过程

--

转载于:https://www.cnblogs.com/lsk/articles/1096762.html

2008社工新书《黑客社会工程学攻击》相关推荐

  1. 黑客社会工程学攻击2 新书来袭

    黑客社会工程学攻击2 黑手不出,谁与争锋!阔别4年,社工尸再现江湖. 2008年 <黑客社会工程学攻击>上市,它是当时国内第一本"社工尸"图书,启智中国式社工黑商.荣获 ...

  2. 黑客社会工程学攻击的八种常用伎俩

    著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这 个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了. 专家们认为, ...

  3. 什么是社会工程学?如何防范社会工程学攻击

    黑客技术就像魔术,处处充满了欺骗. 不要沉迷于网络技术,人才是突破信息系统的关键. 只要敢做就能赢. 在电影<我是谁:没有绝对安全的系统>中,主角本杰明充分利用自己高超的黑客技术,非法入侵 ...

  4. 通过社交媒体针对安全研究人员的社会工程学攻击活动

    2020年下半年至2021年初,谷歌威胁分析小组发现并确定了一个持续针对网络和漏洞安全研究人员的攻击活动,这些研究人员在不同的公司和组织中从事漏洞研究和开发. 谷歌认为这项攻击运动的发起者来自朝鲜网军 ...

  5. 渗透测试--3.1.社会工程学攻击

    目录 社会工程学攻击 SET介绍 一.建立克隆钓鱼网站收集目标凭证 二.set工具集之木马欺骗实战反弹链接 三.后渗透阶段 1.查看主机系统信息 2.到处用户密码的hash值 3.获得shell控制台 ...

  6. 社会工程学攻击之网站钓鱼

    前言 网络给了我们方便的同时,但也并不总是那么美好.还记得邀请苍蝇到它的客厅做客的蜘蛛吗?还记得帮助蝎子渡河的乌龟吗?这些故事都包含了猎物的天真和猎手的肮脏.互联网也是如此,其中中充斥着诱惑的陷阱.阴 ...

  7. 警惕! ”黑帽子“的社会工程学攻击

    警惕! "黑帽子"的社会工程学攻击 防范社会工程学攻击的简单技巧与姿势 互联网是人.组织机构与电脑之间相互联系的迷宫.而最简单的攻击方式便是找出关系中的薄弱环节.通常人是这三者中最 ...

  8. 揭秘6种最有效的社会工程学攻击手段及防御之策

    本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策, 世界第一黑客凯文•米特尼克在<欺骗的艺术>中曾提到,人为因素才是安全的软肋.很多公司在信息安全上投入重金,最终导致数据泄露的原因却 ...

  9. 社会工程学攻击经典方法总结

    社会工程学(Social Engineering)是一种通过对受害者心理弱点.本能反应.好奇心.信任.贪婪等心理陷阱进行诸如欺骗.伤害等危害手段.社会工程学攻击在近年来的一些网络安全事件中起到了很大的 ...

最新文章

  1. Spring AOP 源码分析 - 拦截器链的执行过程
  2. Apache ZooKeeper - 线上系统日志清理
  3. python 爬虫面试题_Python爬虫面试题
  4. [html] html标签的属性值是否可以省略引号?为什么?
  5. swift 滑动 iphone解锁_这10个iPhone隐藏功能,我就不信你全知道
  6. MATLAB显示图像为什么一片白
  7. 树莓派Raspberry pi 4B 运行 WuKong-Robot 智能语音对话机器人
  8. 单相全桥逆变器带负载电流前馈的双闭环控制系统设计及仿真
  9. WIN7下安装IIS
  10. 迅雷不及掩耳 山寨版iPhone 5令人瞠目
  11. 采用加速度传感器的角度测量仪系统硬件电路设计_温度传感器电路
  12. Core、处理器(CPU)核、处理器(CPU)、处理器(CPU)架构、微结构、指令集、指令集架构、ARMv7 内核架构
  13. React Native Navigation
  14. 基于python3的百度街景地图爬虫
  15. 楷书书法规则_毛笔书法楷书的结构规则
  16. 搜索计算机文件夹的记录怎么删除,怎样删除电脑最近打开的文件或文件夹?
  17. 跟踪信号发生器如何产生宽频带信号?
  18. 蓝鲸智云App应用部署(完整版)
  19. 第39课 程序中的三国天下
  20. 自动驾驶|马斯克推特宣布特斯拉全自动驾驶选项下月再涨1000美元

热门文章

  1. jmx客户端_Java JMX客户端示例– JMX身份验证
  2. jsf面试题_JSF面试问答
  3. shell学习之创建函数
  4. 函数调用的汇编语言详解
  5. 开课吧课堂:人工智能对金融行业的影响
  6. typedef 的使用
  7. git回退到历史版本并提交到远程分支
  8. 计算指定人数班级的班级平均成绩(计数器控制控制的循环)
  9. c# tooltip 取消关联控件
  10. 程序员面试金典——11.5找出字符串