第1章安全流程中最薄弱的環節3
1.1人為因素3
1.2壹個經典的作弊案例4
1.2.1得到代碼4。
1.2.2這個去瑞士銀行...5
1.2.3妳完成了5
1.3威脅的實質6
越來越多的擔憂
1.3.2欺騙手段的使用7
1.4濫用他人信任7
美國人的特點7
1.4.2無罪論的機構8
1.5恐怖分子和騙局9
1.6關於這本書9
第二部分攻擊者的藝術
第二章當看似無害的信息帶來傷害15
2.1信息的潛在價值15
2.2信用檢查公司16
私人偵探的工作
欺詐分析20
2.3工程師陷阱21
2.4更多“無用”信息25
2.5防止欺詐26
第3章直接攻擊:直奔主題29
3.1 MLAC的不速之客29
請告訴我電話號碼。
3.1.2欺詐分析30
3.2廣大青年30
3.3家門口31
3.3.1循環作弊31
史蒂夫的詭計32
3.4毒氣攻擊33
珍妮·阿克頓的故事33
3.4.2 Art Silly的調查項目34
欺詐分析35
3.5防止欺詐36
第4章獲得信任37
4.1信任:欺騙的關鍵37
多莉·勞尼根的故事
4.1.2欺詐分析40
4.2方案的變體:獲得信用卡號40
4.2.1真是個驚喜,爸爸40
4.2.2騙局分析41
4.3壹便士手機42個
4.4入侵美國聯邦調查局44
4.4.1進入系統45
4.4.2欺詐分析46
4.5防止欺詐46
保護您的客戶47
4.5.2明智的信任
4.5.3妳的內部網上有什麽?48
第5章“讓我來幫妳”49
5.1網絡中斷49
攻擊者的故事52
5.1.2欺詐分析53
5.2幫助新來的女孩。
5.3沒有妳想的那麽安全。
史蒂夫·克雷默的故事57
克雷格·科博尼的故事59
5.3.3輸入內部61
欺詐分析63
5.4防止欺詐
5.4.1教育、教育和再教育...65
5.4.2維護敏感信息的安全66
5.4.3考慮來源66
不要漏掉任何人67
第六章“妳能幫我嗎?”六十九
6.1外來者69
留意瓊斯69
6.1.2出差70
6.1.3騙局分析71
6.2地下酒吧保安71
6.2.1我在電影裏看到了72。
6.2.2欺騙電話公司73
6.3臨時計算機管理員74
聽收音機74
竊聽者丹尼74
6.3.3攻占要塞76
6.3.4進入後的工作78
欺詐分析80
6.4防止欺詐80
第七章假冒網站和危險附件83
7.1不要免費的嗎?83
7.1.1附帶郵件84
7.1.2識別惡意軟件85
7.2來自朋友的消息86
7.3變式表格87
聖誕快樂87
欺詐分析88
7.4變式89
7.4.1錯誤鏈接89
7.4.2保持警惕91
7.4.3了解病毒
第八章利用同情、內疚和脅迫95
參觀工作室95
大衛·哈羅德的故事96
8.1.2欺詐分析96
8.2“立即行動”97
道格的故事97
8.2.2琳達的故事97
欺詐分析99
8.3“老板想要什麽”99
斯科特的故事100
8.3.2騙局分析100
8.4社會保險管理局了解您的哪些信息?101.
基思·卡特的故事
8.4.2騙局分析104
8.5只需壹個電話105
瑪麗·H的電話號碼是105。
彼得的故事106
8.5.3騙局分析108
8.6警方突襲108
8.6.1請出示搜查證108。
8.6.2欺騙警察109
8.6.3掩蓋行蹤110
8.6.4騙局分析111
8.7轉攻112。
8.7.1畢業——不太光彩112
8.7.2登錄並陷入困境112
8.7.3樂於助人的註冊員113
8.7.4騙局分析114
8.8防止欺詐114
8.8.1保護數據115
8.8.2關於密碼115
8.8.3統壹中央舉報點116
8.8.4保護您的網絡116
8.8.5培訓要點117
第九章反向欺詐119
9.1善意說服他人的藝術+019
9.1.1安吉拉的電話號碼119。
文斯·卡佩利的故事
9.1.3騙局分析125
9.2讓警察上當受騙126
9.2.1埃裏克的騙局126
9.2.2開關127
9.2.3打電話到車管所128。
9.2.4騙局分析129
9.3防止欺詐130
第三部分入侵警察報告
第10章入侵公司領地135
10.1尷尬的保安135
10.1.1安全故事135
喬·哈佩爾的故事
10.1.3騙局分析139
10.2垃圾翻找141
10.2.1支付垃圾142
10.2.2騙局分析143
10.3丟臉的老板143
10.3.1埋炸彈144
10.3.2驚喜喬治145
10.3.3騙局分析145
10.4尋求推廣的人146
安東尼的故事147
10.4.2騙局分析148
10.5居然偷看了凱文150。
10.6防止欺詐151
10 . 6 . 1非工作時間保護151
10.6.2足夠重視垃圾152
10.6.3告別員工152
10.6.4不要忽略任何人153
10.6.5保障它!154
第11章技術與社會工程的結合155
11.1獄中黑客155
致電11.1(at & amp;T) 157
11.1.2找岡多夫158。
11.1.3對齊時間159
11.1.4騙局分析160
11.2快速下載160
11.3輕松賺錢161
11.3.1當場下註現金162
11.3.2接受挑戰163
11.4利用字典作為攻擊工具165
11.4.1密碼攻擊166
11.4.2比妳想象的要快167
11.4.3騙局分析169
11.5防止欺詐170
11.5.1對170說不就行了。
11.5.2保潔人員171
11.5.3提醒妳的伴侶:保護好妳的密碼171。
第12章對低層員工的攻擊173
12.1樂於助人的保安173
12.1.1從埃利奧特的角度看,173
比爾的故事174
12.1.3騙局分析176
12.2緊急補丁177
12.2.1壹個求助電話177。
12.2.2騙局分析178
12.3新女生178
庫爾特·狄龍的故事180
12.3.2騙局分析182
12.4防止欺詐182
12 . 4 . 1接收不知情的人182
12.4.2警惕間諜軟件184
第13章巧妙的欺騙187
13.1誤導來電顯示187
13.1.1琳達電話號碼187。
13.1.2傑克188的故事
13.1.3騙局分析189
13.2變體:美國總統打電話189。
13.3隱形員工191
13.3.2雪莉的進攻192
13.3.2騙局分析192
13.4樂於助人秘書193
13.5交通法院194
13.5.1騙局194
13.5.2騙局分析195
13.6薩曼莎的報復196
13 . 6 . 1復仇197
13.6.2騙局分析198
13.7防止欺詐198
第14章工業間諜201
14.1陰謀201的變體形式
14.1.1集體訴訟201
14.1.2皮特的進攻202
14.1.3騙局分析203
14.2新業務合作夥伴203
傑西卡的故事204
薩米·桑福德的故事207
14.2.3騙局分析208
14.3跳回遊戲210
14 . 3 . 1在家準備211
14.3.2設計陷阱212
14.3.3騙局分析213
14.4防止欺詐214
辦公室外的保安215
那個人是誰?216
第四部分分步內容
第15章信息安全意識與培訓219
15.1通過技術、培訓和法規實現安全
15.2了解攻擊者如何利用人性220
15.2.1權限220
15.2.2喜歡221
15.2.3返回221
言行壹致221
與其他222相同
供不應求222
15.3制定培訓和安全意識計劃222
1目標223
15.3.2建立安全培訓和安全意識計劃224
15.3.3培訓構成225
培訓課程的內容226
15.4測試227
15.5持續安全意識228
15.6我會得到什麽?229
第16章建議企業信息安全策略231
什麽是安全策略232
16.1.1制定信息安全計劃的步驟232
如何使用這些政策233
16.2數據分類234
類別和定義16.2.1分類235
16.2.2分類數據中使用的術語236
16.3驗證和授權程序237
來自受信任人員的請求237
未驗證人員的請求237
16.4管理政策241
附錄A安全列表291
附錄b參考資料299