Kradzież tożsamości
Terroryzm informatyczny
Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów
telefonicznych? Można!
Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie
Facebooka? Można!
Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! Nie
tylko można, ale to dzieje się każdego dnia.
Nawet nie zdajesz sobie sprawy, jak blisko Ciebie. To wszystko umożliwia socjotechnika
i socjoinformatyka – zespół zasad, technik i narzędzi wykorzystujących ułomność
ludzkiego umysłu do przełamywania zabezpieczeń systemów informatycznych i komputerów
osobistych. Czy ta książka jest dla Ciebie? Jeśli używasz komputera lub urządzenia
mobilnego albo korzystasz z dostępu do Internetu, to zdecydowanie tak.
Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności
ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń
systemów informatycznych i komputerów osobistych.
Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub
wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty
finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor
udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy
nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We
współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej
chwili.
Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym
z komputerów, urządzeń mobilnych albo dostępu do Internetu.
Wprowadzenie
Rozdział 1: Socjoinformatyka
* Czym jest socjoinformatyka? * Kim jest socjotechnik? * Co na to prawo? * Najsłabsze
ogniwo * Atak i ofiara * Ofiara na celowniku * Na terenie firmy * Jak się bronić? *
Fundamentalne reguły socjotechniczne * Reguły socjotechniczne w akcji * Poczta
tradycyjna wraca do łask * Otaczający nas świat
Rozdział 2: Poznaj swego wroga
* Cyberprzestępcy * Kevin Mitnick * Ludzie tacy jak my * Cierpliwości * Osiem godzin snu
* "Łamałem ludzi, nie hasła" * Anonimowość przede wszystkim * Świetny
aktor * Wycofanie i rezygnacja * Planowanie ataku * Tkanie sieci * Gdy rozsądek zawodzi *
Czy każdy może być socjotechnikiem? * Wpadka! * Zimna krew
Rozdział 3: Poznaj samego siebie
* Moje internetowe "ja" * Tożsamość i negatywne emocje * Spotkajmy się w
realu * Złodziej czasu * Pornografia * Altruizm * Ostrożności nigdy za wiele
Rozdział 4: Ataki przez telefon
* Ja tylko niosę pomoc * Policja pomaga złodziejom * I znowu jest piątek po południu *
Gdzie jest mój rachunek? * Nagroda Payback * Pokój nad * Urodziny żony * Trzy telefony
- trzy ofiary * Pora na wycieczkę do Kenii * Socjotechnika zwrotna
Rozdział 5: Ataki przez Internet
* Złośliwe oprogramowanie *Cyber science-fiction? * Masz iPhone‘a? Wiem, gdzie
jesteś! * Jak oszukać keyloggera? * * Czy jesteś zapluskwiony? * Spam * Phishing *
"Łowienie" w sieci w liczbach * Smishing * Pharming * Wirus "bankowy"
* Milion za phishing? * Inne przykłady phishingu * 300 000% w miesiąc! * Szwindel
nigeryjski * Ludzka głupota
Rozdział 6: Ataki "twarzą w twarz"
* Kombinacje i alternatywy * Aktualizacja dokumentacji * Na wnuczka * Zabezpieczenie z
czasów prohibicji * Socjotechnik w ręczniku * Ekologia przede wszystkim! * Złodzieje
bankomatowi * Drobne monety * Okrągła pieczęć urzędowa * Bo ja nie lubię płacić *
Znowu na terenie firmy * Ten miły Pan Klient * Osiem milionów w pasku od spodni *
Historyjka ze złodziejem w tle * Nowy w firmie
Rozdział 7: Kradzież tożsamości
* Szesnastoletni pilot * Jak narkotyk * Kradzież tożsamości na najwyższym poziomie? *
Niebezpieczna nk.pl * Facebookowa kradzież? * Kradzież tożsamości w liczbach * Radio
internetowe * Google prawdę ci powie * Znowu te nieszczęsne śmieci! * Parafialny
recykling papieru * Fundament sukcesu * Brak weryfikacji * Czeki na papierze toaletowym?
Rozdział 8: Cyberterroryzm
* Cyberterroryzm na mniejszą skalę * 2000 zł za godzinę pracy? * Cyberwojna *
Cyberterroryzm wielkoskalowy * Klasyfikacja cyberterroryzmu * Infrastruktura krytyczna
państwa * Socjoinformatyka w służbie cyberterroryzmu
Rozdział 9: Obrona
* Fundamentalne zasady bezpieczeństwa * Najczęstsze zagrożenia * Spam * Ataki przez
telefon * Ataki "twarzą w twarz" * Obszar bezpieczny * Bezpieczeństwo fizyczne
* Niszczenie danych * Transport danych strategicznych * Czysty ekran i biurko *
Urządzenia mobilne * Autoryzacja dostępu * Obrona przed phishingiem * Inwigilacja i
cenzura * Polityka bezpieczeństwa firmy * Audyt bezpieczeństwa * Podsumowanie
Słownik ważniejszych pojęć
219 stron, Format: 13.5x20.5cm, oprawa miękka