Sosiaalisen suunnittelun käyttäytyminen
Hakkerit määrittelevät tämän (sosiaalinen suunnittelu) ei-tietokoneeksi (viittaa yleensä koneisiin) ja ei-BUG:ksi, ja käyttävät sen sijaan muita (kuten ihmissuhteita) ja jopa muita (petos, petos) , Uhkailu, uhkailu ja jopa fyysinen varkaus) tarkoittaa tiedon hankkimista.
Se voi olla sosiologinen termi. Mutta tätä termiä käytetään usein ja määritellään laajasti tietokonetunkeutumisessa.
-------------------------------------------- ---- ---------------------------------------------- ---- -----------------------
Yleensä sosiaalinen suunnittelu on saada ihmiset tottelemaan toiveitasi ja tyydyttämään sinua. Halujen taide ja oppiminen. Se ei ole vain tapa hallita tahtoa, mutta se ei voi auttaa hallitsemaan ihmisten käyttäytymistä normaalin tietoisuuden ulkopuolella, eikä tämän tiedon oppiminen ja soveltaminen ole ollenkaan helppoa.
Kuinka hakkerit käyttävät sitä
Se sisältää myös erilaisia joustavia ideoita ja muuttuvia tekijöitä. Milloin tahansa, ennen kuin vaadittuja tietoja tarvitaan, sosiaalisen suunnittelun toteuttajan on hallittava suuri määrä asiaankuuluvaa tietopohjaa, käytettävä aikaa tiedonkeruuun ja tarvittavien viestintäkäyttäytymisten, kuten keskustelun, suorittamiseen. Samoin kuin aikaisemmat tunkeutumiset, sosiaalisen suunnittelun on suoritettava monia asiaan liittyviä valmisteluja ennen kuin se otetaan käyttöön, ja nämä tehtävät ovat jopa itseään vaativampia.
Sosiaalinen suunnittelu on yksi tietoturvatyöketjun haavoittuvimmista lenkeistä.
Sanomme usein: Turvallisin tietokone on se, joka on irrotettu (verkkoliitäntä) ("fyysinen eristys").
Todellisuudessa voit saada jonkun (käyttäjän) yhdistämään tämän epänormaalissa toimintatilassa olevan haavoittuvan koneen verkkoon ja aloittamaan päivittäisten palvelujen tarjoamisen.
Voidaan myös nähdä, että "ihmiset"-linkki on erittäin tärkeä koko turvajärjestelmässä.
Tämä ei ole kuin maan päällä oleva tietokonejärjestelmä, joka ei ole riippuvainen muiden manuaalisesta puuttumisesta, ja ihmisillä on oma subjektiivinen ajattelunsa.
Tämä tarkoittaa, että tämä tietoturvan haavoittuvuus on yleinen, eikä se eroa muista tekijöistä, kuten järjestelmäalustasta, ohjelmistosta, verkosta tai laitteiden iästä.
Fyysisessä tai virtuaalisessa sähköisessä tiedossa kuka tahansa, joka voi käyttää tiettyä järjestelmän osaa (tiettyä palvelua), voi aiheuttaa mahdollisia turvallisuusriskejä ja -uhkia.
Yhteiskuntainsinöörit voivat käyttää mitä tahansa hienovaraista tietoa "tarvikemateriaalien" kanssa saadakseen muita tietoja.
Tämä tarkoittaa, että jos tekijää "ihmiset" (käyttäjiin/johtajiin jne.) ei sisälly yrityksen tietoturvan hallintastrategiaan, se muodostaa suuren suojan." Crack".
Iso ongelma?
Turvallisuusasiantuntijat ilmaisevat usein epähuomiossa turvallisuuden käsitteen hyvin epämääräisesti, mikä johtaa tietoturvan epävarmuuteen.
Tällaisessa tilanteessa sosiaalinen suunnittelu on yksi turvattomuuden perimmäisistä syistä.
Emme saa hämärtää sitä tosiasiaa, että ihmiset käyttävät tietokoneita tai vaikuttavat tietokonejärjestelmien toimintaan aiemmin mainitsemistani syistä.
Maan tietokonejärjestelmä ei voi olla ilman "ihmistekijää".
Melkein jokaisella on tapa kokeilla sosiaalisen manipuloinnin "hyökkäyksiä", ainoa ero on näiden menetelmien taitotaso.
Menetelmät
On monia tapoja yrittää saada joku seuraamaan toiveitasi suorittaakseen tehtävän, jonka haluat suorittaa.
Ensimmäinen menetelmä on yksinkertaisin ja selkein tapa, joka on antaa kohdehenkilölle suora "opas", kun häntä pyydetään saavuttamaan tavoitteesi.
Tämä on epäilemättä helpoin tapa menestyä, ja se on myös helpoin ja intuitiivisin tapa.
Tietenkin myös ohjattavat henkilöt tietävät tarkalleen, mitä haluat heidän tekevän.
Toinen tapa on räätälöidä tietty tilanne ja ympäristö, jonka ihminen on luonut (valmistetuin keinoin) yksilölle.
Tässä menetelmässä on enemmän tekijöitä kuin sinun tarvitsee vain ottaa huomioon henkilön asiaankuuluva tietotila.
Esimerkiksi kuinka saada kohde taivutettua, voit asettaa (tarkoituksella järjestää) jonkin syyn ja motivaation pakottaaksesi sen suorittamaan sinulle tietyn käyttäytymistuloksen, joka ei ole sinun oma tahtosi.
Tämä sisältää työn, joka ulottuu vakuuttavan yrityksen luomiseen tietylle henkilölle, ja paljon tietoa haluamistasi "tavoitteista".
Tämä tarkoittaa, että näiden erityisten tilanteiden/ympäristöjen on perustuttava objektiivisiin tosiasioihin. Muutama valhe parantaa vaikutusta.
Yksi sosiaalisen suunnittelun hienostuneimmista menetelmistä on kyky muistaa todellisia asioita.
Hakkerit ja järjestelmänvalvojat kiinnittävät enemmän huomiota tähän ongelmaan, etenkin jos jokin liittyy heidän verkkotunnukseensa.
Yllä olevan menetelmän havainnollistamiseksi aion luetella pienen esimerkin.
Esimerkki on seuraava. Kun "sijoitat" yksilön tilanteeseen/tilanteeseen ryhmä- ja sosiaalisten paineiden alaisena (kuten yleisen mielipiteen paine jne.)
Yksilö todennäköisesti käyttäytyy ryhmän päätöksen mukaisesti, vaikka päätös on ilmeisen väärä.
Johdonmukaisuus
Jos joissakin tapauksissa joku uskoo, että hänen ryhmänsä päätös on oikea, tämä voi saada hänet tekemään erilaisia arvioita ja käyttäytymään.
Jos olen esimerkiksi julkaissut tietyn päätelmän, syy väitteeseen on erittäin vahva (tämä viittaa ryhmän enemmistön tahtoon)
Sitten riippumatta siitä, kuinka paljon kulutan tulevaisuudessa, heidän on mahdotonta muuttaa päätöstään enää energialla yrittääkseen vakuuttaa heidät.
Lisäksi ryhmä koostuu jäsenistä eri tehtävissä/tasoilla.
Psykologit kutsuvat tätä asema/taso-ongelmaa "kysyntäominaisuuksiksi".
Tämä asema/taso-ongelma liittyy osallistujien käyttäytymiseen. Vahvat sosiaaliset rajoitteet vaikuttavat siihen.
Ne, jotka eivät halua loukata muita jäseniä, eivät halua muiden näkevän, että he haluavat nukkua kokouksessa, eivät halua horjuttaa niiden kumppanien näkemyksiä, joilla on hyvä suhde heihin, jne. tulee lopulta "seuraa trendiä" -ilmiö. Muodostumistekijät.
Tämä ominaisuuksien lähestymistapa on tehokas tapa ohjata ihmisten käyttäytymistä.
Tilannet
Joka tapauksessa yksittäiset henkilöt käyttävät useimpia sosiaalisen suunnittelun käyttäytymismalleja.
Siksi sosiaalinen paine ja muut vaikuttavat tekijät on asetettava tiettyyn uskottavaan suhteeseen kohteen kanssa.
Tällaisessa tilanteessa, jossa on todellisen tai fiktion luontaisia piirteitä, kohdehenkilö todennäköisesti noudattaa toiveitasi ja työtäsi.
Luontaiset ominaisuudet
Sisältää:
·Stressiongelmat muut kuin kohdehenkilö. Anna henkilön esimerkiksi uskoa, että tietyn käytöksen seuraukset eivät ole hänen omalla vastuullaan.
·Hyödynnä tilaisuuksia palvella jotakuta. Nämä käytökset riippuvat enemmän siitä, uskooko henkilö, että tietty päätös voi tuoda "hyötyä" jollekin. Tällainen käytös voi tehdä suhteestasi pomosi kanssa harmonisemman.
·Eettinen vastuu. Yksilöt tottelevat sinua, koska he kokevat, että heillä on (moraalisesti) velvollisuus tehdä niin.
Tämä on syyllisyyden käyttöä. Ihmiset ovat halukkaampia välttämään syyllisyyttä, joten jos on olemassa "mahdollisuus", joka saa heidät tuntemaan syyllisyyttä, he yrittävät välttää tätä "mahdollisuutta" niin paljon kuin mahdollista.
Henkilökohtainen suostutteluvoima
Henkilökohtainen maine ja suostutteluvoima ovat eräänlaisia edullisia keinoja, joita käytetään usein motivoimaan jotakuta yhteistyöhön/tottelemaan sinua.
Henkilökohtaisen suostuttelun tarkoituksena ei ole pakottaa muita hyväksymään antamaasi "tehtävää", vaan lisätä heidän tietoisuuttaan antamasi tehtävän aktiivisesta noudattamisesta.
Itse asiassa tämä on hieman ristiriitaista. Pohjimmiltaan tavoitteemme on yksinkertaisesti ohjattu tiettyyn (tarkoituksella järjestettyyn) ajattelumalliin, joka on asetettu.
Kohde luulee voivansa hallita tilannetta ja samalla auttaa sinua voimallaan.
Itse asiassa kohteen saamien etujen ja hänen epäsuorasti sinua saamiensa etujen välillä ei ole ristiriitaa.
Sosiaalisen insinöörin tehtävänä on saada kohde saamaan hyvä syy uskoa, että etujen "vastineeksi" kuluu vain vähän aikaa ja energiaa.
Yhteistyö
On olemassa useita tekijöitä, jotka voivat saada yhteiskuntainsinöörin lisäämään mahdollisuutta "yhteistyöhön" kohteen kanssa.
Yritä minimoida ristiriidat tavoitteiden kanssa. Rauhanomaisen asenteen käyttäminen toistensa kohtaamisessa voi lisätä mahdollisuuksia onnistua tavoitteen saavuttamisessa.
Parisuhteiden voittaminen tai uusien suhteiden kehittäminen, yhteiset huolet tai erityistehtävät voivat tehokkaasti pakottaa kohteen yhteistyöhön kanssasi.
Tässä "menestyksen" tekijät keskittyvät yleensä siihen, pystytkö hallitsemaan taivutteluvoimaasi ja käsittelemään sitä.
Tämä on erittäin tärkeää. "Valehtelijat" (ihmiset, jotka käyttävät usein petosta) pitävät tätä usein ihmelääkkeenä.
Psykologiset tutkimukset osoittavat, että jos henkilö on aiemmin työskennellyt (ja onnistunut) hyvin pienen ohjeen mukaan, hän noudattaa todennäköisemmin suurempaa (ohjetta).
Tässä, jos yhteistyö on ollut historiaa, niin yhteistyölle on tällä kertaa hyvät mahdollisuudet.
Parempi tapa on, että sosiaalisen suunnittelun tutkijat voivat antaa kumppaneille arkaluontoisempaa tietoa.
Varsinkin erittäin realististen audiovisuaalisten havaintojen kohdalla kohde voi nähdä tai kuulla heille antamasi tiedot paikan päällä, mikä on heille vakuuttavampi kuin hän kuulee äänesi vain puhelimessa.
Tämä näkemys ei ole ollenkaan harvinainen. Ihmisiä on vaikea saada välittämään tietoa kirjallisessa tai sähköisessä muodossa.
Se on kuin kieltäisi joltain tietyn IRC-viestinnän tyylin.
Relevanssi
Joka tapauksessa sosiaalisen suunnittelun onnistuminen riippuu myös siitä, kuinka paljon kohdehenkilö liittyy tarkoitukseesi.
Voimme sanoa, että järjestelmänvalvojat, tietoturvajohtajat, tekniset tutkijat, ne, jotka luottavat tietokoneisiin ja verkkoihin toimiakseen tai kommunikoivat niiden kautta, ja useimmat hakkerit käyttävät sosiaalista manipulointia hyökätäkseen kohteeseen. He ovat kaikki sukulaisia.
Ihmiset, joilla on suuri merkitys, vakuuttuvat enimmäkseen vahvoilla ja myönteisillä perusteilla.
Itse asiassa voit antaa heille vahvempia ja suotuisampia perusteita näkemyksesi tueksi.
Näillä näkymillä on tietysti myös heikko puoli. Näytätkö väitteen heikon puolen läheiselle henkilölle, tietää, että se todennäköisesti ratkaisee, voitko vakuuttaa kyseisen henkilön.
Kun sosiaalinen manipulointihyökkäys todennäköisesti vaikuttaa suoraan johonkin, heikot argumentit voivat tällä hetkellä johtaa "päinvastaiseen" tietoisuuteen hänen mielessään.
Joten sinun on esitettävä vahvoja perusteita, kun kohtaat tarkoitukseesi liittyviä ihmisiä, ja vältä heikkoja argumentteja.
Verrattuna ihmisiin, jotka eivät ole kiinnostuneita opastuksestasi tai haluamistasi tuloksista, voit sijoittaa heidät luokkaan "vähän merkitykselliset ihmiset".
Aiheeseen liittyviä esimerkkejä ovat: vartijat, siivoojat tai vastaanottovirkailijat verkkojärjestelmäorganisaatiossa.
Koska vähämerkityksiset henkilöt eivät vaikuta suoraan tavoitteisiisi/tuloksiisi, eivätkä he useinkaan analysoi heidän vakuuttamiseen käyttämiesi argumenttien kaksipuolisuutta.
Heidän päätöksensä noudattavat usein toiveitasi tai muut "tietoisuus" eivät vaikuta niihin.
Nämä "tietoisuus", kuten sosiaalisen suunnittelun aiheuttamat syyt, pinnan kiireellisyys tai jonkun vahva suostuttelu.
Kokemuksen perusteella voimme esittää vain niin monta argumenttia ja perustetta kuin mahdollista tällaisissa olosuhteissa. Tämän vaikutuksen arvioidaan olevan parempi.
Periaatteessa niille, jotka ovat ristiriidassa tietoisuutenne kanssa, yritä käyttää paljon argumentteja ja ohjeita vakuuttaakseen heille, että ne ovat merkityksellisempiä tarkoituksesi kannalta.
Yksi asia on huomioitava: tehdessään tiettyjä tehtäviä heikkokykyiset henkilöt jäljittelevät useammin korkeakykyisten henkilöiden käyttäytymismalleja.
Tietokonejärjestelmän hallinnassa "heikkokykyisillä henkilöillä" tarkoitetaan enimmäkseen edellä mainittuja "vähän merkityksellisiä ihmisiä".
Yllä olevasta näkökulmasta katsottuna älä yritä tehdä manipulointihyökkäyksiä järjestelmänvalvojaluokkaan kuuluvia henkilöitä vastaan, paitsi jos heidän kykynsä ei ole yhtä hyvä kuin sinulla, mutta tämän mahdollisuus on hyvin pieni.
Puolustava muiden hyökkäyksiltä
Auttaako yllä olevien tietojen yhdistelmä lukijat suojaamaan paremmin koko tietokonejärjestelmäänsä?
Itse asiassa ensimmäinen askel kohti "hyvää" riippuu siitä, voivatko työntekijät taata tietokonejärjestelmiensä tietoturvan työssään.
Tämä ei ainoastaan edellytä sinun ehdoitta heidän tietoturvatietoisuuttaan, vaan sinun on myös oltava valppaampi.
Jos esimerkiksi asetat jonkun vastuuseen tietokonejärjestelmän turvallisuuden suojaamisesta, hän voi käyttää järjestelmääsi ilman normaalia lupaa.
Joka tapauksessa tehokkain tapa käsitellä tämäntyyppisiä hyökkäyksiä ja puolustautua niitä vastaan, ja yleisin tapa on "koulutus".
Ensimmäinen askel on kouluttaa työntekijöitäsi ja niitä, joita voidaan käyttää sosiaalisen suunnittelun tavoitteina tietokone-/tietoturvallisuuden tärkeydestä.
Ennakkovaroitus suoraan haavoittuville ihmisille riittää, jotta he voivat tunnistaa manipulointihyökkäykset.
Mutta muista, että voit käyttää joitain tarinoita ja niiden "kaksipuolisuutta" esimerkkeinä, kun koulutat heitä tietokoneen tietoturvasta.
Tämä ei ole henkilökohtainen valintani. Kun yksilöt ymmärtävät tämän keskittymisen "kaksipuolisuuden", he eivät periaatteessa horjuta asemaansa.
Ja jos he keskittyvät tietoturvateknologiaan, he pystyvät todennäköisemmin säilyttämään tietoturvasi.
On myös ajattelutekijöitä, jotka eivät toimi ihmisten vakuuttavien taipumusten mukaan.
Tässä sinulla on oltava selkeä ajattelu, korkea luovuus, kyky selviytyä ja käsitellä stressiä sekä asianmukainen itseluottamus.
Kykyä käsitellä stressiä ja itseluottamusta voidaan kehittää hankitun avulla.
Omia ehdotuksia ja näkemyksiä käytetään usein työntekijöiden johtamisessa, joten koulutus voi vähentää tiettyjen henkilöiden mahdollisuutta joutua sosiaalisen manipuloinnin hyökkäyksen kohteeksi ja auttaa myös muita työn näkökohtia.
Ymmärrä useita tekijöitä, jotka heikentävät ihmisten tietoturvatietoisuutta ja uhkaavat turvallisuusstrategiaasi.
Itse asiassa tarvitaan vain vähän vaivaa, jotta saavutetaan hyviä tuloksia turvallisuusriskien vähentämisessä.
Johtopäätös
Päinvastoin kuin suosittuja ajatuksia, sosiaalisten tekniikoiden käyttö ihmisten mielentilojen tallentamiseen on paljon helpompaa kuin sähköpostipalvelimeen murtautuminen.
Mutta jos haluat, että työntekijäsi estävät ja havaitsevat manipulointihyökkäyksiä, vaikutus ei ole koskaan selvempi kuin jos annat heidän ylläpitää UNIX-järjestelmän turvallisuutta.
Järjestelmänvalvojan näkökulmasta älä anna "henkilökohtaisen suhteen" puuttua tietoturvalinkkiisi, jotta ponnistelusi pyyhitään pois.
Hakkerin näkökulmasta, kun järjestelmänvalvojan "työketju" tallentaa tarvitsemasi tiedot, älä anna hänen "päästä eroon" omista haavoittuvista linkeistään.
Yhteiskuntatekniikka
Menetelmä pettää, satuttaa jne. käyttämällä psykologisia ansoja, kuten psykologista heikkoutta, vaistomaista reaktiota, uteliaisuutta, luottamusta, ahneutta jne.
Oman edun tavoittelusta on tullut viime vuosina nopea nousu ja jopa väärinkäyttö. Joten mitä on sosiaalinen suunnittelu?
Sitä ei voida rinnastaa yleisiin petosmenetelmiin. Sosiaalinen suunnittelu on erityisen monimutkaista. Jopa valppaimmat ja vähiten ajattelevia ihmisiä vahingoittavat älykkäät sosiaalisen manipuloinnin menetelmät.
Sosiaalisen suunnittelun ansa on erottaa käyttäjäjärjestelmän salaisuudet laillisilta käyttäjiltä keskustelun, petoksen, toisena henkilönä esiintymisen tai puhutun kielen avulla.
Sosiaalinen suunnittelu on tekniikka, joka on eri tasolla kuin tavallinen petos ja petos.
Koska sosiaalisen manipuloinnin on kerättävä suuri määrä tietoa, se on psykologisen taktiikan menetelmä, joka perustuu vastustajan todelliseen tilanteeseen.
Järjestelmien ja ohjelmien tuoma tietoturva voidaan usein välttää. Ihmisluonnon ja psykologian kannalta.
Sosiaalinen suunnittelu on usein hyökkäys, jossa käytetään ihmisen haavoittuvuuden, ahneuden jne. psykologisia ilmenemismuotoja, joita on mahdoton estää.
Tällä tavalla analysoimme olemassa olevia manipulointihyökkäyksiä ja käytämme analyysiä parantaaksemme joitain sosiaalisen manipuloinnin ehkäisymenetelmiä.
Taitavat sosiaaliset insinöörit ovat ammatinharjoittajia, jotka ovat hyviä tiedonkeruussa.
Nämä ihmiset käyttävät paljon tietoa, joka näyttää pinnalta turhalta soluttautumiseen.
Esimerkiksi puhelinnumero tai henkilön nimi. Viimeksi mainitun työtunnusnumeroa voivat käyttää sosiaaliinsinöörit.
Löysin Maopu.com-sivustosta kiertävän sanan, jota kutsumme →Human Flesh Search Expert, sosiaalisen suunnittelun harjoittaja.
_________________________________________________________________
"Hacker Social Engineering Attacks" on ensimmäinen hakkereiden tietoturvakirja sosiaalisesta suunnittelusta "The Hacker Handbook. Non-An" -julkaisun julkaisemassa tietoturvakirjasarjassa. Tämä on erinomainen kirja kiinalaistyylisestä paikallisesta sosiaalityöstä.
"Hacker Social Engineering Attack" on ensimmäinen kirja Kiinassa ei-perinteisistä tietoturva-aiheista. Epäperinteisellä tietoturvalla tarkoitetaan myös terrorismin, energian, talouden, kulttuurin ja tiedon aiheuttamia turvallisuusuhkia. Ongelma. Tämä kirja analysoi täydellisen analyysin yksilöihin ja yrityksiin kohdistuvista tietouhkista, mukaan lukien tietojen seuranta, yksityisyyden louhinta, kaupalliset varkaudet, tietojenkalasteluhyökkäykset, psykologiset hyökkäykset, tiedustelutorjunta ja muu huippuluokan tietoturva. Tämän kirjan tarkoituksena on auttaa yksilöitä ja hallituksia, kaupallisia organisaatioita tunnistamaan sosiaalisten manipulointihyökkäysten aiheuttamat uhkat, jotta yksilöt ja organisaatiot voidaan suojella varkauksien tai tärkeiden salaisuuksien tunkeutumisen riskiltä.
Vuoden 2008 olympialaisten, kansallisen tapahtuman, järjestäminen osoittaa, että Kiina on siirtynyt digitaalisen tiedon aikakauteen ja uusi haaste tulee tietoturvauhkista, ja tietoturvauhkien kehittyminen tulee epäilemättä yhä vakavammaksi. . Perinteisillä tietokonehyökkääjillä on monia rajoituksia järjestelmän tunkeutumisen ympäristössä, kun taas uudet sosiaalisen manipuloinnin hyökkäykset antavat täyden hyödyn ja saavat järjestelmän hallinnan pettämällä ihmisen tekemiä porsaanreikiä. Tällainen hyökkäyspinta on vaikea havaita, se ei edellytä kasvokkain tapahtuvaa kommunikointia uhrin kohteen kanssa, ei jätä jäljitettävissä olevia lokitietueita järjestelmään ja pakottaa sisäisen henkilöstön siirtämään tietoresursseja yhteiskuntainsinööreille. Hyökkääjän jäljittäminen on vaikeaa.
Samaan aikaan meidän jokaisen ei pitäisi sivuuttaa manipulointihyökkäysten haitallisuutta. Sosiaalisen suunnittelun insinöörit käyttäytyvät erittäin sydämellisesti, eivätkä pankit epäile ammattitermien käyttöä ja myönnä olevansa laillisia sisäisiä työntekijöitä; sosiaalinen insinööri on myös kuin taikuri, kun vasen käsi kiinnittää huomiosi, oikea käsi on hiljaa ottanut pois tärkeät asiakirjasi; sosiaaliinsinööri on erittäin puhelias, osaa käyttää tuntemattomia ammattilaitteita ja hänellä on asetettu tiedonseurantamenetelmä. Kun soitat hänelle, hän ilmoittaa nauraen nimesi, ikäsi, osoitteesi, luottokorttinumerosi...
Ja tämän kirjan kirjoittaja näyttää lukijoille, että he eivät. Tunnettu sisäinen tarina sosiaalisen manipuloinnin hyökkäyksistä matalammista syvemmälle alkaa kokemuksesta maailman ykköshakkerin Kevin Mitnickin tunkeutumisesta Pentagon, ja selittää kattavasti sosiaalisen suunnittelun hyökkäysten erityiset toteutukset ja yksityiskohdat, jotta lukijat voivat ymmärtää selkeästi heidän hyökkäystaktiikkansa. Toimitetut kotelot pystyvät visuaalisesti tunnistamaan uhat, ja lukijoiden monien turvallisuushuolien välttämiseksi luvussa 8 on täydellinen ratkaisu, joka voi estää sinua vahingoittamasta tietoja. Yritys tietää kuinka läpäistä koulutus. Ja siihen liittyvä suojaus sosiaalisten manipulointihyökkäysten estämiseksi.
Kaksi. Kirjan ominaisuudet
Hakkereiden sosiaalisen suunnittelun hyökkäysten tärkeä ominaisuus perustuu lukuisiin klassisiin ja käytännöllisiin ja harvinaisiin esimerkkeihin hakkereiden tietoturvan sosiaalisesta suunnittelusta päälinjana, jota täydentää helposti ymmärrettävä psykologinen analyysi, joka yhdistää harvinaiset esimerkit ja avaintietopisteet tiiviisti niin, että koko kirjan sisältö on saavuttanut parhaan tiedon ja toiminnan yhtenäisyyden tilan.
Kirjassa on yhteensä 224 sivua, painettu lukemiseen parhaiten sopivalle vaalealle paperille, ja mukana tulee 4,5 Gt:n kapasiteetin DVD-työkalu-CD. DVD on jalostettu kirjailijan toimesta, joka on uppoutunut hakkereiden tietoturvapiireihin kotimaassa ja ulkomailla useiden vuosien ajan. Upeat hakkeritietoturvatyökalut, jotka ilmestyivät, on jaettu 11 luokkaan, jotka sisältävät uusimmat, kattavimmat ja harvinaisimmat.
Toimittajan suositusindeksi: ★★★★★
3. Lukemisen jälkeen
Jälkiluku: Kirjan jälkilukemisen voi tiivistää kahdella idioomilla - Masai yhtäkkiä ja kauhistuneena , Ne psykologiset koodit, jotka ovat vaivanneet sinua pitkään, tulkitaan; nuo vihjeet saavat sinut pelkäämään...
Lue tämä kirja nopeasti, jotta vältyt tietoturvallisuuteen ja henkilökohtaiseen huolimattomuuteen kohdistuvilta uhilta. Tuleva menetys koskee myös mustan liiketoiminnan yleistä parantamista ja mielekkäitä sosiaalisen vuorovaikutuksen taitojasi.