Искусство обмана


Содержание


14-4 Прослушанные сообщения
14-5 Приветствие на автоответчике
14-6 Шаблонные пароли голосовой почты
14-7 Огласка конфиденциальной и частной информации
15-1 Телефонный разговор
15-2 Огласка паролей доступа к компьютерной технике
15-3 Пароли в сети интернет
15-4 Использование одного пароля для доступа к разным системам
15-5 Повторное использование пароля
15-6 Шаблонные пароли
15-7 Выбор устойчивого к взлому пароля
15-8 Запись пароля
15-9 Запись пароля в текстовый файл
Правила для дистанционных пользователей
16-1 Тонкие клиенты
16-2 ПО, обеспечивающее защищенную работу дистанционных пользователей
Правила для служащих отдела кадров
17-1 Увольняющиеся сотрудники
17-2 Оповещение отдела информационных технологий
17-3 Найм сотрудников и конфиденциальная информация
17-4 Личные данные
17-5 Фоновые проверки
Правила для службы охраны
18-1 Обнаружение посторонних лиц
18-2 Идентификация посетителей
18-3 Сопровождение посетителей
18-4 Временный пропуск (бэдж)
18-5 Экстренная эвакуация
18-6 Посетители почтового отделения компании
18-7 Автомобильные регистрационные номера
18-8 Мусорные контейнеры
Правила для секретарей
19-1 Внутренний справочник
19-2 Телефонные номера определенных отделов или рабочих групп
19-3 Отслеживание кочующей информации
19-4 Правило передачи предметов
Правила для службы чрезвычайного реагирования
20-1 Образование группы чрезвычайного реагирования
20-2 Течение атаки
Глава 1. Слабое звено безопасности
Человеческий фактор
Человеческий фактор - часть 2
Классика жанра
Взлом кода
А вот и счет в швейцарском банке…
Финал
Природа опасности
Есть, о чем беспокоиться
Отвлекающие маневры
Злоупотребление доверием
Наивность человека
Организационная наивность
Терроризм
О книге
О книге - часть 2
Глава 2. О том, как безобидные данные перестают таковыми являться
Скрытая ценность информации
CREDITCHEX
Первый звонок: Ким Эндрюс
Второй звонок: Кристина Талберт
Третий звонок: Генри Мак-Кинси
Частный сыщик за работой
Частный сыщик за работой - часть 2
Частный сыщик за работой - часть 3
Частный сыщик за работой - часть 4
Разбор полетов
Ловушка
Первый звонок: Секретарь
Второй звонок: Пегги
Третий звонок: Спасительное «ошиблась номером»
Четвертый звонок: Барт из отдела маркетинга
Разбор полетов
И вовсе никчемная информация
Звонок Питеру Абелью на проводе
Предотвращение атаки
Предотвращение атаки - часть 2
Предотвращение атаки - часть 3
Глава 3. Направленная атака: не надо напрашиваться
Блиц-MLAC на скорую руку
Номер, пожалуйста
Разбор полетов
Бегущий человек
Бегущий человек - часть 2
На пороге
Трюк с кольцовкой
Жулик по имени Стив
Пыль в глаза
История Джейн Актон
Исследовательский проектРасследование имени Арта Сили
Разбор полетов
Предупреждение атаки
Глава 4. Завоевывая доверие
Доверие – ключевой момент лжи
Первый звонок: Андре Лопес
Второй звонок: Джинни
История Дойли Лоннегана
Разбор полетов
Вариации на тему: пластиковые кражи
Сюрприз, папочка
Разбор полетов
Разбор полетов - часть 2
Сотовый телефон за тридцать копеекодин цент
Первый звонок: Тед
Второй звонок: Кати
Разбор полетов
Взлом федералов
Внедряясь в систему
Разбор полетов
Предотвращение атаки
Защищайте собственных клиентов
Учитесь доверять с умом
Где заканчивается ваш интранет?
Глава 5. «Разрешите вам помочь»
Падение сети
Первый звонок: Том Де Лей.
Второй звонок: Парень из IT
Третий звонок: Помощь врага
Четвертый звонок: Бинго!
История атакующего
История атакующего - часть 2
Разбор полетов
Небольшая помощь новичку
Услужливая Андре
Сообщение для Розмари
Сообщение для Розмари - часть 2
Разбор полетов
Все не так надежно, как вам хотелось бы думать
История Стива Крамера
История Стива Крамера - часть 2
История Стива Крамера - часть 3
История Крега Когбурна
История Крега Когбурна - часть 2
История Крега Когбурна - часть 3
Проникновение
Проникновение - часть 2
Разбор полетов
Разбор полетов - часть 2
Предотвращение атаки
Учиться, учиться и еще раз учиться...
Содержать ценную информацию в сохранности...
Сверяться с источником...
Никого не забывать...
Глава 6. Вы могли бы помочь мне?
Мы сами не местные
Не отставайте от Джонсов
Деловая поездка
Комментарий Митника
Анализ обмана
Жаргон
Жаргон
Безопасность притона
Я видел это в кино
Надувательство телефонной компании
Жаргон
Комментарий Митника
Беспечный компьютерный менеджер
Настройка
Дэнни-соглядатай
Дэнни-соглядатай - часть 2
Жаргон



Начало