| نویسنده |
Joe Gray |
|---|---|
| سال انتشار |
2021 |
| تعداد صفحات |
242 |
| سطح کتاب |
مبتدی تا متوسط |
| زبان کتاب |
انگلیسی |
| حجم فایل |
9MB |
مطالعه کنید
درباره کتاب Practical Social Engineering:
کتاب Practical Social Engineering با رویکردی آموزشی و اخلاقی، به بررسی کامل تکنیکهای مهندسی اجتماعی در امنیت اطلاعات میپردازد. نویسنده، با تجربه عملی در حوزه تست نفوذ و OSINT، مهارتهای جمعآوری اطلاعات، فیشینگ و تکنیکهای روانشناختی برای ایجاد اعتماد و تاثیرگذاری بر اهداف را آموزش میدهد. این کتاب هم برای تازهواردان صنعت امنیت و هم برای متخصصان، راهنمایی عملی برای شناسایی و مقابله با تهدیدات انسانی فراهم میکند.خلاصه کتاب Practical Social Engineering:
در بخش مقدماتی، کتاب مفاهیم اصلی مهندسی اجتماعی را معرفی کرده و انواع حملات رایج مانند فیشینگ، اسپیرفیشینگ، ویلینگ، وایشینگ، بایتینگ و دامپستر دایوینگ را تشریح میکند. همچنین اصول روانشناسی مؤثر، از جمله شش اصل نفوذ دکتر چیالدینی، اهمیت ایجاد ارتباط و اعتماد (Rapport) و استفاده از OSINT برای شناخت بهتر اهداف، مورد بررسی قرار میگیرند تا پایهای قوی برای اجرای مسئولانه تستهای نفوذ انسانی فراهم شود. بخشهای پیشرفته کتاب به روشهای عملی اجرای حملات مهندسی اجتماعی، ساخت سناریوی مناسب، استفاده از ابزارهای OSINT پیشرفته و گزارشدهی دقیق نتایج میپردازد. سپس به راهکارهای دفاعی مانند ایجاد آگاهی کارکنان، کنترلهای فنی ایمیل و تولید هوش تهدید برای شناسایی زودهنگام حملات پرداخته میشود. نویسنده تجربیات واقعی خود در تست نفوذ را به اشتراک میگذارد و با تأکید بر اخلاق کاری، خوانندگان را برای اجرای حملات و مقابله مؤثر با تهدیدات انسانی آماده میکند.فهرست مطالب کتاب Practical Social Engineering:
Acknowledgments
Introduction
PART I: THE BASICS
Chapter 1: What Is Social Engineering?
Chapter 2: Ethical Considerations in Social Engineering
PART II: OFFENSIVE SOCIAL ENGINEERING
Chapter 3: Preparing for an Attack
Chapter 4: Gathering Business OSINT
Chapter 5: Social Media and Public Documents
Chapter 6: Gathering OSINT About People
Chapter 7: Phishing
Chapter 8: Cloning a Landing Page
Chapter 9: Detection, Measurement, and Reporting
PART III: DEFENDING AGAINST SOCIAL ENGINEERING
Chapter 10: Proactive Defense Techniques
Chapter 11: Technical Email Controls
Chapter 12: Producing Threat Intelligence
Appendix A: Scoping Worksheet
Appendix B: Reporting Template
Appendix C: Information-Gathering Worksheet
Appendix D: Pretexting Sample
Appendix E: Exercises to Improve Your Social Engineering
Index