& ]- y- ~: p; ?, L" W0 j# m# S4 p( w; G
( n$ f) S0 W: N& U
在本书的第一部分(第一章),我将展示信息安全的薄弱环节,并指出为什么你和你们的企业处于社会工程师攻击的危险之下。本书的第二部分(第二至九章),大家将会看到社会工程师是如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。本书通过小说故事的形式来叙述典型的攻击案例,给读者演示社会工程师可以戴上许多面具并冒充各种身份。如果你认为自己从来没有遇到过这种事情,你很可能错了。你能从本书的故事中认出自己似曾相识的场景么?你想知道自己是否经历过社会工程学的攻击么?这些都极有可能。但当你看完了第二章到第九章时,便知道下一个社会工程师打来电话时你该如何占取主动了。 接下来的部分将展示一个社会工程师如何铤而走险,进入企业内部,盗取关健信息并越过高级安全防控措施的过程。此部分内容会让人意识到安全威胁存在于各个方面,从普通员工对企业的报复一直到电脑空间的网络恐怖主义。如果你对保持公司业务运转的数据和秘密信息十分重视并为之感到担心,请仔细的阅读本书第三部分(第十至第十四章)。这里需要注明的是:“除非另做声明,本书中的故事情节纯属虚构。” 本书第四部分(第十五至十六章)我将谈到,在业务对话中如何成功的防止社会工程学给企业带来的攻击。第十五章提供一套有效的安全防范培训计划;第十六章也许正解你的燃眉之急――它包含一个完整的安全策略,你可以按公司的需要来立刻应用,以保证企业的信息安全。 最后,本书提供一个由列表、表格组成的“安全一瞥”,用来概括说明一些关健信息,以帮助员工在工作中阻止社会工程学带来的攻击。这些方法还可以为你做出自己的信息安全培训计划提供颇具价值的帮助。 1 第一章 安全软肋.doc 2 第二章 无害信息的价值.doc 3 第三章 正面攻击—直接索取.doc 4 第四章 建立信任.doc 5 第五章 我来帮你.doc 6 第六章 你能帮我吗?.doc 7 第七章 假冒网站和危险附件.doc 8 第八章 利用同情、内疚和胁迫.doc 9 第九章 逆向骗局.doc A 第十章 进入内部.doc B 第十一章 综合技术与社会工程学.doc C 第十二章 攻击新进员工.doc D 第十三章 聪明的骗局.doc E 第十四章 商业间谍.doc F 第十五章 信息安全知识与培训.doc G 第十六章 推荐的信息安全策略.doc
" K u9 G0 S. v5 B8 p7 Q& U |