UID:
kobvindex_ERBEBC6947424
Format:
1 online resource (402 pages)
Edition:
1
ISBN:
9783826696060
Note:
Cover -- Social Engineering -- Inhalt -- Vorwort -- Einleitung -- Der Anfang -- Vom Phone Phreak zum Hacker -- Ich werde Social Engineer -- Schlussbemerkung -- Vorbemerkung -- Kapitel 1: Das schwächste Glied der Kette -- Der menschliche Faktor -- Ein klassischer Fall von Täuschung -- Der Code wird geknackt -- Da gibt es dieses Schweizer Konto ... -- Auf der Zielgeraden -- Worin liegt die Bedrohung? -- Wachsende Besorgnis -- Betrügerische Praktiken -- Vertrauensmissbrauch -- Unser nationaler Charakter -- Die Arglosigkeit der Organisationen -- Terror und Täuschung -- Über dieses Buch -- Kapitel 2: Scheinbar harmlose Daten -- Der versteckte Wert der Informationen -- CreditChex -- Privatdetektiv bei der Arbeit -- Trickanalyse -- Kopfjagd auf Ingenieure -- Trickanalyse -- Mehr „wertlose" Infos -- Schutzmaßnahmen -- Kapitel 3: Der direkte Angriff: Einfach fragen! -- Ein Quickie am Verteilerkasten -- Die Nummer, bitte -- Trickanalyse -- Junger Mann auf der Flucht -- Draußen vor der Tür -- Bei Anruf Betrug -- Stevies Schwindel -- Gasangriff -- Die Geschichte von Janie Acton -- Art Sealys Rechercheprojekt -- Trickanalyse -- Schutzmassnahmen -- Kapitel 4: Vertrauen aufbauen -- Vertrauen: Der Schlüssel zur Täuschung -- Die Geschichte von Doyle Lonnegan -- Trickanalyse -- Variationen eines Themas: Kartenfang -- Überraschung, Dad! -- Trickanalyse -- Das Handy für einen Cent -- Trickanalyse -- Wir hacken bei der Regierung -- Das System anzapfen -- Trickanalyse -- Schutzmaßnahmen -- Schützen Sie Ihre Kunden -- Kluges Vertrauen -- Was gehört in Ihr Intranet? -- Kapitel 5: „Darf ich Ihnen helfen?" -- Netzwerkausfall -- Die Story des Angreifers -- Trickanalyse -- Kleine Hilfe für die Neue -- Trickanalyse -- Nicht so sicher wie gedacht -- Die Geschichte von Steve Cramer -- Die Geschichte von Craig Cogburne -- Jetzt noch schnell rein -- Trickanalyse
,
Schutzmaßnahmen -- Fortbilden, Ausbilden und Weiterbilden ... -- Wie man vertrauliche Informationen bewahrt -- Berücksichtigen Sie die Quelle -- Keiner sollte vergessen werden -- Kapitel 6: „Können Sie mir helfen?" -- Der Auswärtige -- Jonglieren mit Jones -- Eine Geschäftsreise -- Trickanalyse -- Die Sicherheit der Hinterzimmer -- Das habe ich schon mal im Kino gesehen -- Die Telefongesellschaft austricksen -- Der achtlose Computermanager -- Radiowellen -- Danny, der Lauscher -- Sturm auf die Burg -- Ein Job für Insider -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 7: Gefälschte Sites und gefährliche Anhänge -- „Das hier kostet Sie überhaupt nichts!" -- Es kam aus der Email -- Wie erkenne ich bösartige Software? -- Botschaft von einem Freund -- Variationen eines Themas -- Frohe Weihnachten ... -- Trickanalyse -- Varianten der Variation -- Bei diesem Link werden Sie gelinkt -- Seien Sie wachsam -- Virenbändiger -- Kapitel 8: Der Einsatz von Sympathie, Schuld und Einschüchterung -- Ein Besuch im Studio -- Die Geschichte von David Harold -- Trickanalyse -- „Mach das sofort" -- Dougs Geschichte -- Lindas Geschichte -- Trickanalyse -- „Mr. Biggley braucht das dringend!" -- Scotts Geschichte -- Trickanalyse -- Was die Sozialversicherungsbehörde über Sie weiß -- Keith Carters Geschichte -- Trickanalyse -- Ein einfacher Anruf -- Peters Geschichte -- Trickanalyse -- Die Polizeirazzia -- Bitte den Durchsuchungsbefehl! -- Die Polizei wird ausgetrickst -- Spuren verwischen -- Trickanalyse -- Der Spieß wird umgedreht -- Ein Abschluss in Unehren -- Anmelden zum Ärgern -- Der hilfreiche Registrator -- Trickanalyse -- Schutzmaßnahmen -- Schutz der Daten -- Über Passwörter -- Eine zentrale Anlaufstelle -- Schützen Sie Ihr Netzwerk -- Tipps für betriebsinterne Weiterbildung -- Kapitel 9: Der umgedrehte Clou -- Die Kunst der freundlichen Überredung
,
Die Geschichte von Vince Capelli -- Trickanalyse -- Umleitung für Polizisten -- Erics Tricks -- Die Schaltstelle -- Ein Anruf beim Amt -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 10: Durch das Firmentor -- Wachpersonal - peinlich vorgeführt -- Die Geschichte des Wachmannes -- Die Geschichte von Joe Harper -- Trickanalyse -- Dumpster Diving -- Müll gegen Moneten -- Trickanalyse -- Der beschämte Boss -- Die Bombe wird scharf gemacht -- Eine Überraschung für George -- Trickanalyse -- Eine Empfehlung zur Beförderung -- Anthonys Geschichte -- Trickanalyse -- Ein Kiebitz bei Kevin -- Trickanalyse -- Schutzmaßnahmen -- Schutz nach Feierabend -- Angemessener Umgang mit Abfall -- Abschied von Angestellten -- Vergessen Sie niemanden -- Sichern Sie Ihre IT! -- Kapitel 11: Die Kombination von Social Engineering und Technologie -- Hacken hinter Gittern -- Anruf bei Ma Bell -- Auf der Suche nach Gondorff -- Uhrenvergleich! -- Trickanalyse -- Ein geschwinder Download -- Leichtes Geld -- Bar auf die Kralle -- Herausforderung angenommen -- Das Wörterbuch als Angriffswerkzeug -- Der Passwort-Angriff -- Schneller als gedacht -- Trickanalyse -- Schutzmaßnahmen -- Sag einfach nein -- Saubermänner -- Sag es weiter: Schütze deine Passwörter -- Kapitel 12: Angriffe auf den Neuen im Betrieb -- Der hilfreiche Wachmann -- Elliots Standpunkt -- Bills Story -- Trickanalyse -- Ein Patch für den Notfall -- Ein hilfreicher Anruf -- Trickanalyse -- Die Neue -- Kurt Dillons Geschichte -- Trickanalyse -- Schutzmaßnahmen -- Täusche die Unachtsamen -- Vorsicht vor Spyware -- Kapitel 13: Clevere Betrügereien -- Die irreführende Rufidentifikation -- Lindas Anruf -- Jacks Geschichte -- Trickanalyse -- Variation: Der Präsident der Vereinigten Staaten ruft an -- Die unsichtbare Angestellte -- Shirley greift an -- Trickanalyse -- Die hilfsbereite Sekretärin -- Vor dem Verkehrsgericht
,
Der Trick -- Trickanalyse -- Samanthas Rache -- Vergeltung -- Trickanalyse -- Schutzmaßnahmen -- Kapitel 14: Industriespionage -- Variationen einer Intrige -- Sammelklagen -- Petes Angriff -- Trickanalyse -- Der neue Geschäftspartner -- Jessicas Geschichte -- Die Geschichte von Sammy Sanford -- Trickanalyse -- Bockspringen -- Hausaufgaben machen -- Vorbereitung eines Opfers -- Trickanalyse -- Schutzmaßnahmen -- Sicherheit außerhalb der Firma -- Wer bist Du? -- Kapitel 15: Informationssicherheit: Sensibilisierung und Training -- Sicherheit durch Technologie, Training und Prozeduren -- Wie machen sich Angreifer die menschliche Natur zunutze? -- Autorität -- Zuneigung -- Revanchieren -- Konsequenz -- Soziale Bestätigung -- Mangel -- Die Erstellung von Trainings- und Sensibilisierungsprogrammen -- Ziele -- Die Einführung des Trainings- und Sensibilisierungsprogramms -- Trainingsstruktur -- Trainingsinhalte -- Tests -- Fortdauernde Sensibilisierung -- Was ist für mich drin? -- Kapitel 16: Empfohlene Firmenrichtlinien zur Informationssicherheit -- Was ist eine Sicherheitsrichtlinie? -- Schritte zum Entwickeln eines Programms -- Die Verwendung dieser Richtlinien -- Datenklassifikation -- Kategorien und Definitionen der Klassifizierung -- Terminologie von Klassifikationsdaten -- Verfahren zur Verifikation und Autorisierung -- Anfragen einer vertrauten Person -- Anfragen einer nicht-verifizierten Person -- Stufe 1: Verifikation der Identität -- Stufe 2: Verifikation des Angestelltenstatus -- Stufe 3: Prüfung des Wissensbedarfs -- Managementrichtlinien -- Richtlinien zur Datenklassifikation -- Informationsweitergabe -- Telefonadministration -- Verschiedenes -- Richtlinien zur Informationstechnologie -- Allgemeines -- Help Desk -- Computeradministration -- Computeroperationen -- Richtlinien für alle Angestellten -- Allgemeines -- Computernutzung
,
Verwendung von Emails -- Telefonnutzung -- Verwendung von Faxgeräten -- Verwendung von Voice Mail -- Passwörter -- Richtlinien für Telearbeiter -- Richtlinien für die Personalabteilung -- Richtlinien für physische Sicherheit -- Richtlinien für Empfangspersonal -- Richtlinien für die Arbeitsgruppe Sicherheitsvorfälle -- Kapitel 17: Sicherheit auf einen Blick -- Identifizierung eines Sicherheitsangriffs -- Der Zyklus des Social Engineering -- Übliche Methoden des Social Engineerings -- Warnzeichen für einen Angriff -- Allgemeine Angriffsziele -- Faktoren, die einen Angriff begünstigen -- Verifikation und Datenklassifikation -- Verfahren zur Prüfung der Identität -- Verfahren zur Prüfung des Angestelltenstatus -- Verfahren zum Feststellen der Informationsberechtigung -- Kriterien zur Bestimmung von Nicht-Angestellten -- Datenklassifikation -- Bearbeitung einer Anfrage nach Informationen -- Bearbeitung einer Anfrage nach Handlungen -- Quellenangaben -- Kapitel 1 -- Kapitel 2 -- Kapitel 16 -- Kapitel 17 -- Danksagungen -- Von Kevin Mitnick -- Von Bill Simon -- Numerisch -- A -- B -- C -- D -- E -- F -- G -- H -- I -- J -- K -- L -- M -- N -- O -- P -- R -- S -- T -- U -- V -- W -- Z -- Index
Additional Edition:
Print version: Mitnick, Kevin D. Die Kunst der Täuschung Frechen : mitp,c2012
Keywords:
Electronic books.
URL:
https://ebookcentral.proquest.com/lib/th-brandenburg/detail.action?docID=6947424
Bookmarklink