Mroczne_odmety_phishingu_Nie_daj_sie_zlowic_mrodph.pdf

(1632 KB) Pobierz
Tytuł oryginału: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Tłumaczenie: Rafał Ociepa
ISBN: 978-83-283-2906-5
Copyright © 2015 by John Wiley & Sons, Inc., Indianapolis, Indiana
All rights reserved. This translation published under license with the original
publisher John Wiley & Sons, Inc.
Translation copyright © 2017 by Helion S.A.
No part of this publication may be reproduced, stored in a retrieval system or transmitted
in any form or by any means, electronic, mechanical, photocopying, recording, scanning or
otherwise, without either the prior written permission of the Publisher
Wiley and the Wiley logo are trademarks or registered trademarks of John Wiley & Sons, Inc.
and/or its affiliates, in the United States and other countries, and may not be used without
written permission. All other trademarks are the property of their respective owners. Wiley
Publishing, Inc., is not associated with any product or vendor mentioned in this book.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/mrodph
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorach
O redaktorze technicznym
Podziękowania
Przedmowa
Wprowadzenie
Rozdział 1. Wypływamy na odmęty phishingu
ABC phishingu
Jak idzie się na phishing
Przykłady
Głośne włamania
Fisze w
środowisku
naturalnym
Fisze z ostrymi zębami
Spearphishing
Podsumowanie
Rozdział 2. Psychologiczne zasady podejmowania decyzji
Podejmowanie decyzji: drobne rzeczy
Błąd poznawczy
Stan fizjologiczny
Czynniki zewnętrzne
Podejmowanie decyzji w skrócie
Wtedy akurat myślałem,
że
to dobry pomysł
Jakiej przynęty używają phisherzy
Przedstawiamy ciało migdałowate
Gildia porywaczy ciał (migdałowatych)
Zakładanie kagańca na ciało migdałowate
Namydlić, spłukać, powtórzyć
Podsumowanie
9
11
13
17
21
27
28
30
33
34
37
49
54
56
59
60
61
63
64
66
66
68
70
71
74
76
77
Kup książkę
Poleć książkę
6
Mroczne odmęty phishingu
Rozdział 3. Wpływ i manipulacja
Dlaczego ta różnica jest dla nas istotna
Jak poznać różnicę?
W jaki sposób zbudujemy relację z naszymi celami?
Jak będą się czuły osoby wzięte przez nas na cel po tym,
gdy zorientują się,
że
je sprawdzaliśmy?
Jakie mamy zamiary?
Ale atakujący będą stosować manipulację…
To wszystko kłamstwa
„K” jak „kara”
Zasady wywierania wpływu
Wzajemność
Zobowiązanie
Ustępstwo
Rzadkość
Władza
Konsekwencja i zaangażowanie
Sympatia
Społeczny dowód słuszności
Zabawa z wpływem
Społeczna natura człowieka
Reakcja fizjologiczna
Reakcja psychologiczna
Co warto wiedzieć o manipulacji
Podsumowanie
Rozdział 4. Lekcje samoobrony
Lekcja pierwsza: Krytyczne myślenie
Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie?
Lekcja druga: Mysz w zawisie
A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny?
Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie?
Lekcja trzecia: Rozszyfrowywanie adresów URL
Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie?
Lekcja czwarta: Analizowanie nagłówków e-maila
Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie?
Lekcja piąta: Piaskownica
Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie?
Ściana
baranków, czyli sieć złych pomysłów
Na kłopoty — przeklejanie
Dzielenie jak marzenie
Moja komórka jest bezpieczna
Dobry antywirus Cię ocali
Podsumowanie
81
83
84
84
84
85
85
86
87
89
90
90
91
92
92
93
94
95
95
96
96
97
98
99
103
104
105
106
108
110
110
113
114
117
118
119
120
120
121
122
123
123
Kup książkę
Poleć książkę
Spis treści
7
Rozdział 5. Planowanie wypadu na fisze:
Jak stworzyć firmowy program phishingowy
Podstawowy przepis
Dlaczego?
Jaki jest motyw?
Nie całkiem na bakier z prawem
Opracowanie programu szkolenia
Ustalenie poziomu odniesienia
Ustalenie poziomu trudności
Pisanie wiadomości phishingowych
Mierzenie wyników i statystyki
Raportowanie
Atakuj, edukuj, powtarzaj
Podsumowanie
Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto
Prosto w serce: polityki a emocje
Znaczenie
Złe
Jak zmienić to na „dobre”?
Szefa to nie dotyczy
Znaczenie
Złe
Jak zmienić to na „dobre”?
Załatam tylko jedną dziurę
Znaczenie
Złe
Jak zmienić to na „dobre”?
Testuj do obrzydzenia
Znaczenie
Złe
Jak zmienić to na „dobre”?
Zadzwoń pod ten numer, gdy zauważysz fiszę
Znaczenie
Złe
Jak zmienić to na „dobre”?
W poniedziałki atakujący odpoczywają
Znaczenie
Złe
Jak zmienić to na „dobre”?
Gdy zamknę oczy, nic mi nie będzie
Znaczenie
Złe
Jak zmienić to na „dobre”?
125
127
127
130
133
136
137
138
150
151
154
156
158
159
160
161
161
161
162
162
162
163
163
164
164
164
165
165
165
166
167
167
168
168
168
169
170
170
170
171
171
172
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin