دانلود رایگان کتاب:
The Art of Deception: Controlling the Human Element of Security
معرفی و دانلود کتاب:

The Art of Deception: Controlling the Human Element of Security

The Art of Deception: Controlling the Human Element of Security
نویسندگان

Kevin D. Mitnick

,

William L. Simon

سال انتشار

2002

تعداد صفحات

577

سطح کتاب

مبتدی

زبان کتاب

انگلیسی

حجم فایل

5MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب The Art of Deception:

کتاب The Art of Deception اثری کلاسیک در حوزه مهندسی اجتماعی است که نشان می‌دهد مهم‌ترین نقطه ضعف امنیت اطلاعات، انسان‌ها هستند نه فناوری‌ها. کوین میتنیک با استفاده از داستان‌های واقعی و شبه‌واقعی توضیح می‌دهد چگونه مهاجمان بدون استفاده از ابزارهای پیچیده فنی، با فریب، اعتمادسازی و سوءاستفاده از رفتار انسانی به اطلاعات حساس دسترسی پیدا می‌کنند و سیستم‌های امن را دور می‌زنند.

خلاصه کتاب The Art of Deception:

کتاب The Art of Deception روش‌های مختلف مهندسی اجتماعی مانند جلب اعتماد، وانمودسازی، سوءاستفاده از حس کمک‌کردن، ترس، همدلی و اقتدار را بررسی می‌کند. در قالب سناریوهای داستان‌محور، خواننده با تکنیک‌هایی آشنا می‌شود که مهاجمان برای نفوذ به سازمان‌ها، سرقت اطلاعات، دسترسی فیزیکی به ساختمان‌ها و دور زدن سیاست‌های امنیتی استفاده می‌کنند؛ روش‌هایی که اغلب حتی از بهترین فناوری‌های امنیتی عبور می‌کنند. در کنار نمایش حملات نویسندگان راهکارهای عملی برای مقابله با مهندسی اجتماعی ارائه می‌دهند و بر آموزش کارکنان، افزایش آگاهی امنیتی و تعریف سیاست‌های سازمانی تأکید می‌کنند. کتاب نشان می‌دهد امنیت صرفاً یک مسئله فنی نیست، بلکه فرآیندی انسانی و مدیریتی است. The Art of Deception به سازمان‌ها کمک می‌کند تا با درک تفکر مهاجم، دفاعی واقع‌بینانه و مؤثرتر طراحی کنند.
ویرایش محتوا

فهرست مطالب کتاب The Art of Deception:

Introduction

Part 1 Behind the Scenes

Chapter 1 Security’s Weakest Link

Part 2 The Art of the Attacker

Chapter 2 When Innocuous Information Isn’t

Chapter 3 The Direct Attack: Just Asking for it

Chapter 4 Building Trust

Chapter 5 “Let Me Help You”

Chapter 6 “Can You Help Me?”

Chapter 7 Phony Sites and Dangerous Attachments

Chapter 8 Using Sympathy, Guilt and Intimidation

Chapter 9 The Reverse Sting

Part 3 Intruder Alert

Chapter 10 Entering the Premises

Chapter 11 Combining Technology and Social Engineering

Chapter 12 Attacks on the Entry-Level Employee

Chapter 13 Clever Cons

Chapter 14 Industrial Espionage

Part 4 Raising the Bar

Chapter 15 Information Security Awareness and Training

Chapter 16 Recommended Corporate Information Security Policies

موارد اخیر