Social engineering
Chapitre 2 : Collecte de collecte d'information Sources d'information pour la collecte de renseignements Communication modélisation de la puissance des modèles de communication Chapitre 3: Elicitation Quel est le déclenchement ? Les objectifs de Elicitation Mastering Elicitation Résumé Chapitre 4 : Le faux-semblant : Comment devenir quiconque ce qui est faux-semblant ? Les principes et les étapes de planification de Prétextant Pretexting réussie Résumé Chapitre 5: Mind Tricks : principes psychologiques utilisés dans les modes d'ingénierie sociale de la pensée Microexpressions programmation neurolinguistique (PNL) Interview et l'interrogatoire Building rapport instantané Le tampon de l'homme Overflow Résumé Chapitre 6: Influence : le pouvoir de persuasion
Les cinq principes fondamentaux d'influence et de persuasion tactiques d'influence Modification Réalité : Encadrement Manipulation : contrôler votre Manipulation cible d'ingénierie sociale Résumé Chapitre 7 : Les outils de l'ingénieur outils physiques sociales outils informatiques Gathering Online Résumé Chapitre 8: Études de cas: Disséquer l'Ingénieur Social étude 1 Mitnick cas: Hacking l'étude de cas Mitnick DMV 2: Hacking administration étude de cas 1 Hadnagy la sécurité sociale: Le PDG étude de cas Hadnagy Trop confiant 2: le Parc scandale du thème Case Top -Secret étude 1: Mission pas impossible étude de cas Top -Secret 2: l'ingénierie sociale un Hacker Pourquoi études de cas Résumé Important chapitre 9 : Prévention et atténuation Apprendre à identifier les attaques d'ingénierie sociale Création d'une sensibilisation à la sécurité personnelle Culture étant conscient de la valeur de l'information vous est demandé pour garder