Другач Ю. С. - Контролируемый взлом. Библия социальной инженерии, 2 изд. [2024, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  32 MB   |    Registered:  5 months 7 days   |    Completed:  5 times

Seeders:

Username ULR UL DL UL speed DL speed
Kosto7766 0 0- 0- 0- 0-
Kosto7766 0 0- 0- 0- 0-
shows data only for the current session
 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 16-Sep-2024 22:50

[Quote]

Контролируемый взлом. Библия социальной инженерии, 2 изд.
Год издания: 2024
Автор: Другач Ю. С.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-1990-8
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 210
Описание: Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета. Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
Для специалистов по информационной безопасности.

Примеры страниц (скриншоты)

Оглавление

Предисловие ......................................................................................................... 11
Об этом издании .................................................................................................... 11
От автора .............................................................................................................. 12
Кому и как можно использовать эту книгу? .............................................................. 14
Для представителей служб ИБ, СБ и ИТ-служб ......................................................... 16
Для пентестеров .................................................................................................... 17
Для хакеров .......................................................................................................... 17
Что такое социальная инженерия? .......................................................................... 17
Опасность социальной инженерии .......................................................................... 18
Цитаты ................................................................................................................. 19
Ущерб от СИ .......................................................................................................... 19
Глава 1. Онлайн-атаки ........................................................................................... 23
Подготовка ............................................................................................................ 23
Пентестеру ............................................................................................................ 24
OSINT для СИ ........................................................................................................ 24
Разведка боем ....................................................................................................... 25
Проверка антиспама .............................................................................................. 28
Переходим на личности ......................................................................................... 28
Какую фишинговую форму создавать? ................................................................ 29
Несуществующий адрес ................................................................................. 29
Пробиваем МХ-записи ................................................................................... 30
Неведение ........................................................................................................ 30
От чьего имени писать? .......................................................................................... 31
ВЕС-атака ........................................................................................................ 32
Таблица персонализации ............................................................................... 33
Пример email-MITM ....................................................................................... 34
Какой фишинговый домен купить? ....................................................................... 35
Безопаснику ...................................................................................................... 35
Готовим атаки .................................................................................................... 36
Атаки по email .................................................................................................... 36
Идеи по составлению темы письма ....................................................................... 36
Какую подпись и оформление использовать? ...................................................... 37
Выбираем контекст ................................................................................................. 37
Векторы и сценарии ................................................................................................ 38
Контекст: событийные атаки (Event attacks) ........................................................ 38
Событийные атаки: чрезвычайная ситуация ................................................ 38
Событийные атаки: праздники ...................................................................... 39
Событийные атаки: политика ........................................................................ 39
Контекст: причина .................................................................................................. 40
Якобы взлом .................................................................................................... 40
Внеплановая проверка от СРО ...................................................................... 41
Неудачные попытки авторизации ................................................................. 42
Уведомление ................................................................................................... 42
Что вы делаете в Бразилии? ........................................................................... 42
Контекст: запросы ................................................................................................... 43
Контекст: вопросы .................................................................................................. 43
Вопрос с вложением ....................................................................................... 43
А что это вы мне отправили? ........................................................................ 43
Контекст: отправка ................................................................................................. 44
Контекст: изменения .............................................................................................. 44
Контекст: желание .................................................................................................. 45
Контекст: «непонятки» ........................................................................................... 46
Переписка-ссылка ........................................................................................... 46
Одинокий файл ............................................................................................... 46
У сипение контекста ................................................................................................ 46
Усиление контекста: эмоции ......................................................................... 47
У сипение контекста: давление ...................................................................... 48
Адресаты в копии ........................................................................................... 48
Письма от госорганов ..................................................................................... 49
Срочно обновитесь ......................................................................................... 50
У сипение контекста: ложь ............................................................................. 50
Фейковая переписка ....................................................................................... 51
Фейковая пересылка ....................................................................................... 51
У сипение контекста: совпадение .................................................................. 52
Источники фишинrовых писем ............................................................................. 52
Файлы ................................................................................................................. 53
Некорректное отображение ................................................................................... 53
Подарочный сертификат ........................................................................................ 53
Пустой файл ............................................................................................................ 54
Документ с «мыльцой» ........................................................................................... 56
Имитация Ехсеl-таблиць1 в Wоrd-документе ....................................................... 60
Небезопасный РDF-файл ........................................................................................ 60
Файл как прокладка перед нагрузкой ................................................................... 62
Отсутствующий сертификат .................................................................................. 64
Разрешите и заполните ........................................................................................... 65
Файл ICS .................................................................................................................. 66
Социальные сети ....................................................................................................... 67
Подготовка .............................................................................................................. 68
О поиске сотрудников в соцсетях ......................................................................... 72
Клонирование аккаунтов ........................................................................................ 73
Медленно, но верно ................................................................................................ 73
Многоходовка в соцсети ........................................................................................ 73
Терпеливо ждем ...................................................................................................... 74
Поддельный рекрутер ............................................................................................. 74
Мессенджеры .......................................................................................................... 75
Теlеgrаm-каналы ..................................................................................................... 76
Сотрудник - физлицо ........................................................................................... 76
Онлайн-консультанты .............................................................................................. 76
Веб-сайты ............................................................................................................... 77
Поддельное окно для ввода логи на и пароля ....................................................... 77
Скачайте на нашем сайте ....................................................................................... 78
Корпоративные порталы ........................................................................................ 78
Разрешите уточнить ................................................................................................ 79
Новостные ресурсы ................................................................................................. 79
Туда, да не туда ....................................................................................................... 80
Фейковая капча и предупреждение о cookie ........................................................ 80
Всплывающее окно ................................................................................................. 81
Персонализированный сайт ................................................................................... 83
Покажи себя ............................................................................................................ 84
Реклама ................................................................................................................... 85
Таргет по МА С-адресу ........................................................................................... 85
Таргет по геолокации ............................................................................................. 86
Адвёртинг ................................................................................................................ 86
Фиктивный АРК-файл ............................................................................................ 87
Лидеры мнений ................................................................................................................ 87
Bидeo-deepfake ................................................................................................................ 87
Видео без видео ............................................................................................................... 88
Ayдиo-deepfake ................................................................................................................ 88
Find trap сценарии ........................................................................................................... 89
Find trap с помощью рекомендаций ...................................................................... 90
Выдуманная компания ........................................................................................... 91
Find trap с помощью звонков ................................................................................. 91
Продажа фиктивного сертификата ........................................................................ 91
Комментарии ................................................................................................................... 92
Легализованная СИ ......................................................................................................... 92
Отправили к вам ...................................................................................................... 93
Фишинг ............................................................................................................................ 94
Проверка на утечку ................................................................................................. 94
Data-phishing ............................................................................................................ 94
Многоходовки ................................................................................................................. 96
Фей ко вое интервью ................................................................................................ 97
Отложенная отправка ............................................................................................. 97
Цепочки писем ................................................................................................................. 98
Цепочки писем: неправильная кодировка как повод ........................................... 98
Цепочки писем: простите, не туда ........................................................................ 98
Цепочки писем: нас взломали ................................................................................ 98
Цепочки писем: использование для dаtа-фишинга .............................................. 99
Фейковые посетители ..................................................................................................... 99
Глава 2. Технологические трюки введения в заблуждение ................................................ 101
Маскировка ссылок ........................................................................................................ 101
Символ@ ....................................................................................................................... 101
Слеш в Unicode .............................................................................................................. 102
Домены в Punycode ....................................................................................................... 102
Зашумление юникодом ................................................................................................. 102
Обфускация ссылок ....................................................................................................... 102
QR-коды ......................................................................................................................... 103
Некорректный протокол ............................................................................................... 104
Ссылки в виде картинок ............................................................................................... 104
Ссылка в документах .................................................................................................... 104
Очень длинная ссылка .................................................................................................. 105
Ссылка виде цифр ......................................................................................................... 106
Невидимая при наведении мыши ................................................................................. 106
Редиректы ...................................................................................................................... 107
Неактивные ссылки ....................................................................................................... 108
Похожие на официальные ............................................................................................ 109
Ссылки в поддоменах ................................................................................................... 110
Сращивание с поддоменом ........................................................................................... 110
Сращивание с протоколом ........................................................................................... 110
Домен после слеша ........................................................................................................ 110
В дополнение ................................................................................................................. 110
Калча от ботов защитного ПО ........................................................................................... 110
Одноразовые ссылки ....................................................................................................... 111
Подделка отправителя .................................................................................................. 111
Email с официального ресурса ...................................................................................... 112
Вложения и файлы ....................................................................................................... 113
Файлы Microsoft Office ................................................................................................. 113
Рушим шаблоны поведения через печать ................................................................... 114
РDF-файлы ..................................................................................................................... 115
НТМL-файлы ................................................................................................................. 116
Маскировка расширения html ...................................................................................... 117
Архивы с паролем ......................................................................................................... 117
Архивы без пароля ........................................................................................................ 118
Редко используемые форматы архивов ....................................................................... 119
Онлайн-документы ........................................................................................................ 119
Ехсе\-файл, размещенный онлайн ............................................................................... 119
Глава 3. Атаки в офлайне ............................................................................................... 123
Проникновение на физические объекты .......................................................................... 123
Предмет в руках ............................................................................................................ 123
Подслушанная легенда ................................................................................................. 124
Проведение интервью ................................................................................................... 125
Давайте помогу .............................................................................................................. 125
Корпоративная столовая ............................................................................................... 125
Небезопасные парковки ................................................................................................ 126
Паровозик ....................................................................................................................... 126
Мусорный дайвинг ........................................................................................................ 127
Отделение банка ............................................................................................................ 127
Отвлекающий маневр ................................................................................................... 128
Потенциальный клиент ................................................................................................. 128
Собеседование ............................................................................................................... 128
Гостевой пропуск .......................................................................................................... 128
Подделка карты-пропуска ............................................................................................ 129
Черный ход .................................................................................................................... 129
Плечевая атака .............................................................................................................. 129
Piggybacking .................................................................................................................. 129
USВ-устройства ............................................................................................................. 130
Таргетированная флешка .............................................................................................. 131
Флешка с легендой ........................................................................................................ 131
«За букет роз» ................................................................................................................ 131
Juice jacking .................................................................................................................... 132
Смишинг ......................................................................................................................... 132
Вишинг .......................................................................................................................... 133
Подделка номера ........................................................................................................... 133
Многоходовый звонок .................................................................................................... 133
Вернитесь на работу ...................................................................................................... 133
Забыл кодовое слово ..................................................................................................... 134
Отсылка к отпускнику .................................................................................................... 134
Синхронный ввод .......................................................................................................... 134
Телефон+ find trap ........................................................................................................ 135
Любой добавочный ....................................................................................................... 135
Китовые атаки ................................................................................................................ 135
Усиление звонком ......................................................................................................... 136
Квид про кво .................................................................................................................. 136
Callback phishing ............................................................................................................ 137
Нас взломали, помогите восстановить ........................................................................ 138
Бумага не во благо ........................................................................................................ 138
Подбрасывание корпоративных документов .............................................................. 138
Визуальный пропуск ..................................................................................................... 138
Реклама на бумаге ......................................................................................................... 139
QR-коды на бумажных носителях ............................................................................... 139
Справка .......................................................................................................................... 139
Общественный транспорт ..................................................................................................... 141
Wi-Fi ................................................................................................................................... 141
Мероприятия ........................................................................................................................ 141
Двухдневное мероприятие ............................................................................................ 142
Организовал себе на голову ......................................................................................... 142
Конференции, выставки и форумы .............................................................................. 142
Пришел к одним, пошел к другим ............................................................................... 142
Корпоратив .................................................................................................................... 142
Комбинирование .................................................................................................................... 143
Истории для вдохновения ..................................................................................................... 143
Обход системы .............................................................................................................. 143
Пентест тюрьмы ............................................................................................................ 145
Случай в отеле ............................................................................................................... 146
Неприступная крепость ................................................................................................ 148
Глава 4. Проведение онлайн-атак по email ....................................................................... 151
Какой софт использовать? .................................................................................................... 151
Список еmаil-пользователей ................................................................................................. 152
Как создавать сообщения для атак? ..................................................................................... 152
Чек-лист применения электронной СИ ................................................................................ 154
Как повысить киберграмотность сотрудников? ................................................................... 154
Технические аспекты обучения ............................................................................................ 156
Глава 5. Технические меры противодействия СИ ................................................................... 159
Софт ................................................................................................................................ 159
Корпоративный браузер ............................................................................................... 159
Сегментация сети и Zero Trust ..................................................................................... 160
Невозможность залогиниться в почте с недоверенных lР-адресов .............................. 160
Обнаружение повторного использования пароля ...................................................... 160
Фиды о фишинге ........................................................................................................... 161
Антифишинговый шрифт ............................................................................................. 161
Настройка DКIM, SPF и DMARC ................................................................................ 162
Предотвращение выполнения исходного кода ........................................................... 163
SSO ................................................................................................................................. 164
Sandbox ........................................................................................................................... 165
Технические аспекты защиты от СИ ........................................................................... 165
Способы применения чек-листа .......................................................................... 165
Выбирайте методы фильтрации вредоносного содержимого в зависимости
от вашей тактики ................................................................................................... 165
Настройте защиту от фишинговых ссылок ........................................................ 166
Ссылки, похожие на официальные сайты .......................................................... 167
Настройте защиту от вредоносных вложений .................................................... 167
Возможные к запрету расширения, используемые в фишинге ......................... 167
Настройте проверку заголовков email на подозрительные признаки .............. 167
Настройте защиту по содержимому письма ....................................................... 168
Hardware ............................................................................................................... 168
Межсетевые экраны ............................................................................................... 168
FIDO ..................................................................................................................... 169
Различия между UAF, U2F и FIDO2 ................................................................... 169
Недостатки этого способа защиты ...................................................................... 170
ОТР-токены ........................................................................................................... 170
Глава 6. Организационные меры противодействия СИ ............................ .... 173
Модель зрелости осведомленности о безопасности .................................................. 173
Одобрение процесса повышения осведомленности у руководителей ...................... 175
Обучение: памятки, курсы, форматы обучения .......................................................... 176
Регламенты ............................................................................................................. 177
Регламент обучения персонала ............................................................................ 178
Некоторые аспекты для учета в регламентах ..................................................... 178
Контроль реквизитов ............................................................................................ 179
Дополнительная проверка перед оплатой .......................................................... 179
Как вести себя с гостями? .................................................................................... 179
Общение с коллегами ........................................................................................... 180
72 минуты до начала конца .................................................................................. 180
Сотни регламентов по информационной безопасности ............................. ....... 180
Послесловие ............................................................................................................ 183
Приложение 1. Генератор онлайн-СИ ............................................................... 185
Приложение 3. Классификатор СИ .................................................................... 186
Электронная социальная инженерия vO.81 .. ............................................................ 186
Офлайн социальная инженерия vO. 2 ....................................................................... 192
Приложение 3. Таблица персонализации .......................................................... 194
Приложение 4. Бесплатное в помощь службе ИБ и ИТ .............................. .... 195
Приложение 5. Критерии выбора платформы по повышению
осведомленности .................................................................................................... 196
Приложение 6. Словарь терминов ...................................................................... 202
[solely-soft.top].t201034.torrent
Torrent: Registered [ 2024-09-16 22:50 ] · 9E798CD52146CC17BF9DB268362032EA3CE6F853

11 KB

Status: checked
Completed: 5 times
Size: 32 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Другач Ю. С. - Контролируемый взлом. Библия социальной инженерии, 2 изд. [2024, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Forum Topic Author Size
Hidden Object style quests Mystery Tales 9: The Other Side Collector\'s Edition / Загадочные истории 9: Другая сторона. Коллекционное издание [P] [RUS / ENG] (2018) Download Daemon Tools 1.98 GB
Action S.T.A.L.K.E.R. - Dead Autumn 2 - Другая реальность [RePack] [RUS] (v 1.0004) (2007) Beautiful screensaver 3.35 GB
For the little ones Tymoteusz / Timothy / Тимошка Спасает Друга [L] [RUS / RUS] (2000) [Акелла] 3D Model 652 MB
Strategies War Front: Turning Point / War Front: Другая мировая [L] [RUS / RUS] (2007) [Акелла] Download Aida64 3.1 GB
PS2 [PS2] Garfield: Saving Arlene / Гарфилд: Спасение Друга [FULL RUS|PAL] [Акелла] HDD 78 MB
Arcade [Антология] Garfield / Гарфилд + Garfield: Saving Arlene / Гарфилд 2: Спасение друга + Garfield: Lasagna World Tour / Гарфилд: В поисках приключений [L] [RUS? + ENG? / ENG] (2004—2007) [Акелла] Download Acronis 5.52 GB
Arcade Гарфилд 2: Спасение друга / Garfield 2: Saving Arlene [L] [RUS / RUS] (2005) [Акелла] Download Acronis 661 MB
Display posts:    
Reply to topic

Current time is: 24-Feb 15:21

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum