1 - Кевин Митник
Page 2
3 - они скопировали софт, они позвонили в отдел безопасности корпорации Dec и сказали, что
4 - Самый разыскиваемый в киберпространстве
Page 5
Page 6
7 - межнациональных корпораций нарушили федеральный закон, обманув Sec, акционеров и
8 - Введение
9 - Предисловие
10 - Становление социальным инженером
11 - Финальные выводы
12 - Глава 1: Самое слабое звено в безопасности
13 - системы для обнаружения вторжений (Ids) или серьёзные устройства для аутентификации,
14 - Счёт в швейцарском банке…
15 - Растущее беспокойство
16 - Злоупотребление доверием
17 - Террористы и обман
18 - Глава 2: Когда безвредная информация опасна
19 - Скрытая ценность информации
20 - Второй звонок: Крис Тэлберт
21 - Lingo
22 - Анализ обмана
23 - Западня для инженера
24 - П: Хорошо, а Вы из 9Wc или из Sat?
25 - Lingo
26 - Сообщение от Митника
27 - Сообщение от Митника
28 - Номер, пожалуйста
29 - Сообщение от Митника
30 - Заговаривание зубов (Отвлекающая болтовня)
31 - Проект Арт Сили
32 - Предотвращение обмана
33 - Заметка:
34 - Анализ обмана
35 - Сюрприз для Папы
36 - Сообщение от Митника
37 - Первый звонок: Тед
38 - руководство Ncic, секретный документ, который дает возможность для поиска информации
39 - Анализ обмана
40 - Что принадлежит к вашей внутренней сети?
41 - Посмотри, там где-то есть наклейка с надписью «Порт N…»
42 - История атакующего
43 - Lingo
44 - Доброжелательная Андреа
45 - Анализ обмана
46 - История Стива Крэмера
47 - сотрудникам It спрашивать об этом?
48 - Проникая вовнутрь
49 - Lingo
50 - Сообщение от Митника
51 - Предотвращение обмана
52 - сообщению Pin-кода карточки Atm.
53 - Чужак
54 - Сообщение от Митника
55 - Обман телефонной компании
56 - Неосторожный руководитель
57 - Lingo
58 - что мне нужен доступ к моему компьютеру и серверу из дома, а я оставил безопасный Id в
59 - Утверждая, что он из It-отдела компании, Дэнни заставил Пресса (одним из способов,
60 - Анализ обмана
61 - Глава 7: Фальшивые сайты и опасные приложения
62 - Это пришло в письме
63 - Lingo
64 - Вариации по теме
65 - Анализ обмана
66 - может подумать, что это всего лишь незначительная ошибка в тексте, которая переделала "I"
67 - Заметка
68 - щелкают Ok или Yes и продолжают свою работу, не подозревая, что они вступили на
69 - Визит в студию
70 - Анализ обмана
71 - говорю: «Отлично, мне нужно, чтобы вы сделали Lv»,что значит подтверждение линии,
72 - «Мистер Бигг хочет это»
73 - Сообщение от Митника
74 - История Кейт Картер
75 - Один простой звонок
76 - История Питера
77 - Сообщение от Митника
78 - Ордер на обыск, пожалуйста
79 - Заметка
80 - Переводя стрелки
81 - Lingo:
82 - Анализ обмана
83 - Группа по отчетам
84 - Lingo
85 - Нет, правильный: код B – 3184.
86 - Звонок Донне Плейс
87 - получить их за один звонок – ‘B’, ‘D’ и ‘E’ так похоже звучат, что вы можете настаивать на
Page 88
89 - Dms-100, одного из наиболее распространенных коммерческих телефонных коммутаторов.
Page 90
Page 91
92 - Сообщение Митника
Page 93
94 - Lingo
95 - Поиск Гондорффа
96 - Анализ обмана
97 - установил устройство, которое ему дали, на порт Usb, достаточно маленькое, чтобы носить
98 - Знакомый парень, который считался гуру в Rsts/E, уже подошел к стенду раньше нас.
Page 99
100 - Сообщение от Митника
101 - Lingo
102 - Быстрее, чем ты думаешь
103 - брутфорса в Lc3 пробует пароли с комбинациями букв, цифр, и большинства символов,
104 - Предотвращение обмана
105 - Передай другому: Защити свои пароли
106 - Несоответствующий “Caller Id”
107 - был свой собственный телефонный коммутатор, или Pbx.
108 - Вариация: Звонит президент Соединенных Штатов
109 - Тарифа(Pri), плюс небольшие познания в программировании, которые вы, вероятнее всего,
110 - Анализ обмана
111 - Сообщение от Митника
112 - Муниципальный Суд, Комната для судебных заседаний номер шесть
113 - Сообщение от Митника
114 - Lingo
Page 115
116 - Глава 15: Знание об информационной безопасности и тренировки
117 - Понимание того, как атакующий может воспользоваться человеческой природой
118 - Примеры атак:
119 - Цели
120 - Заметка:
121 - Содержание тренировочной программы
122 - Тестирование
123 - «Зачем мне все это?»
124 - Краткое описание безопасности в организации
125 - Предупреждающие знаки атаки
126 - Проверка, работает ли еще сотрудник
127 - Классификация информации
Page 128
Page 129
Page 130
Page 131