Socjotechnika. Sztuka zdobywania władzy
Wczytuję dane...
KOD: 978-83-246-3433-0
Autor: Christopher Hadnagy
EAN: 9788324634330
Koszt wysyłki od: 9.90 PLN
Wydawca: One Press

Wprowadzenie do książki

Socjotechnika Sztuka zdobywania władzy

   Książka Socjotechnika Sztuka zdobywania władz została napisana w taki sposób, aby uwzględniała wszystkie aspekty, narzędzia i kompetencje związane z działaniami profesjonalnych i złośliwych socjo-techników. Poszczególne rozdziały stanowią szczegółowe omówienie różnych umiejętności socjotechnicznych — wyjaśniają, jak z nich korzystać, a także, jak je rozwijać i doskonalić.
  Kolejna część tego rozdziału, zatytułowana „Socjotechnika — przegląd zagadnienia”, zawiera definicję socjotechniki oraz wyjaśnia, jaką rolę pełni ona we współczesnym społeczeństwie. Zostaną w niej przedstawione różne rodzaje ataków socjotechnicznych, w tym również w tych obszarach życia, w których socjotechnikę stosuje się w sposób niezłośliwy. Omówię również zagadnienie zastosowania modelu socjotechniki w planowaniu audytu oraz w rozwijaniu własnych kompetencji.
   Kluczowe wiadomości związane z socjotechniką pojawiają się już w rozdziale 2. Podstawą każdego audytu socjotechnicznego jest gromadzenie informacji — socjotechnik mógłby powtarzać jak mantrę: „Miarą moich umiejętności jest jakość zgromadzonych przeze mnie informacji”. Socjotechnik może opanować wszystkie możliwe umiejętności, jeżeli jednak nie ma dostatecznej wiedzy na temat swojej ofiary i nie zaplanował swoich działań w najdrobniejszym szczególe, musi liczyć się z dużym ryzykiem porażki. Gromadzenie informacji stanowi istotę każdego przedsięwzięcia socjotechnicznego (choć prawdą jest również to, że gdy się już znajdziesz w trudnej sytuacji, odpowiednie zdolności interpersonalne oraz umiejętność trzeźwego myślenia mogą pomóc Ci wybrnąć z kłopotów). W socjotechnice obowiązuje ogólna zasada, zgodnie z którą im więcej zgromadzisz informacji, tym większe masz szanse na sukces.
   W rozdziale 2. odpowiem między innymi na następujące pytania:

  • Z jakich źródeł może korzystać socjotechnik?
  • Jakie informacje są przydatne?
  • W jaki sposób socjotechnik może gromadzić i porządkować te informacje?
  • Na ile pomagają w tym rozwiązania techniczne?
  • Kiedy można stwierdzić, że zgromadziło się dostateczną ilość informacji?

   Następnym zagadnieniem omawianym w rozdziale 2. będzie tworzenie modelu komunikacji. Zagadnienie to wykazuje bliski związek z kwestią gromadzenia informacji. Zacznę od wyjaśnienia, na czym polega tworzenie modeli komunikacji i od czego się to wszystko zaczęło. Następnie przedstawię kolejne kroki niezbędne w celu stworzenia i zastosowania właściwego modelu komunikacji. Opiszę również, w jaki sposób socjotechnik wykorzystuje taki model w kontakcie z ofiarą oraz dlaczego powinien przygotować taki model przed każdą interakcją z drugą osobą.
   W rozdziale 3. omawiam kwestię wywoływania, wykonując tym samym kolejny logiczny krok w ramach modelu socjotechniki. Znajdziesz tam dogłębną analizę zagadnienia zadawania pytań w celu pozyskania informacji, haseł, a także szczegółowej wiedzy na temat ofiary i jej firmy. Dowiesz się, czym się charakteryzuje skuteczne wywoływanie oraz dlaczego wszystkie działania w tym zakresie należy koniecznie planować z wyprzedzeniem.
   W rozdziale 3. zajmuję się również ważną kwestią wstępnego urabiania umysłu ofiary, czyli zapewnianiem sobie jej przychylności poprzez posługiwanie się odpowiednimi informacjami. Zapoznając się z tym fragmentem, z pewnością zrozumiesz, dlaczego warto doskonalić umiejętności w zakresie skutecznego wywoływania. Dowiesz się również, że umiejętności te można wykorzystywać nie tylko podczas przeprowadzania testów zabezpieczeń, lecz również w życiu codziennym.
   Doniosłą wagę ma rozdział 4., poświęcony wchodzeniu w rolę. Dla wielu socjo-techników zagadnienie to stanowi najistotniejszy element praktyki. Chodzi tu o nakreślenie roli, którą socjotechnik będzie odgrywał podczas ataku na daną firmę. Może wcielić się w klienta, współpracownika firmy, pracownika obsługi technicznej, nowo zatrudnionego pracownika albo w dowolną inną realistyczną i wiarygodną postać. Wchodzenie w rolę nie ogranicza się do „sprzedawania komuś bajeczki” — musisz nauczyć się naśladować to, jak dana osoba wygląda, mówi, zachowuje się i porusza. Musisz wyposażyć się w odpowiednie narzędzia i wiedzę, a następnie opanować całość roli w najdrobniejszych szczegółach, tak aby w kontakcie z ofiarą być tą osobą, za którą się podajesz, a nie tylko odgrywać jej rolę. W rozdziale tym znajdziesz odpowiedzi między innymi na następujące pytania:

  • Na czym polega wchodzenie w rolę?
  • Jak tworzy się rolę?
  • Jakie zasady rządzą skutecznym wchodzeniem w rolę?
  • W jaki sposób socjotechnik może zaplanować rolę doskonałą, a potem doskonale ją odegrać?

   Kolejny krok w ramach modelu socjotechniki mógłby stać się podstawą do napisania wielu samodzielnych tomów. Ja postaram się omówić go z punktu widzenia socjotechnika. W rozdziale 5. znajdziesz bezpośrednie przemyślenia na temat wielu kontrowersyjnych kwestii, w tym bodźców wzrokowych. Przedstawię zróżnicowane opinie wielu specjalistów na temat tych sygnałów i wyjaśnię, w jaki sposób socjotechnik może z nich korzystać. W tym samym rozdziale zagłębię się również w fascynujące zagadnienie mikroekspresji, omawiając przy tej okazji jej znaczenie w socjotechnice.
    W rozdziale 5. zawarłem analizy wielu badań, udzielając tym samym odpowiedzi na poniższe pytania:

  • Czy w branży zabezpieczeń można korzystać z mikroekspresji?
  • Jak się to robi?
  • Jakie korzyści przynosi korzystanie z mikroekspresji?
  • Czy ludzie potrafią nauczyć się automatycznego odczytu mikroekspresji?
  • Jakie informacje można pozyskać dzięki mikroekspresjom po odbyciu odpowiedniego szkolenia?

   Jeżeli chodzi o zagadnienia omawiane w rozdziale 5., przedmiot najgorętszej dyskusji stanowi chyba programowanie neurolingwistyczne (NLP). W związku z toczącą się debatą wiele osób nie wie, na czym ta technika konkretnie polega i jak można się nią posługiwać. Dlatego też postanowiłem przedstawić pokrótce historię NLP i wyjaśnić, skąd biorą się kontrowersje wokół tego zagadnienia. Będziesz mógł we własnym zakresie zdecydować, czy programowanie neurolingwistyczne znajduje zastosowanie w socjotechnice.
   W rozdziale 5. omawiam również jedną z kwestii najważniejszych dla prowadzenia działań socjotechnicznych w kontaktach osobistych i telefonicznych — chodzi mianowicie o umiejętność zadawania trafnych pytań, wysłuchiwania odpowiedzi i dalszego dopytywania. Organy ścigania od wielu lat stosują różne techniki przesłuchań w celu manipulowania podejrzanymi i skłonienia ich do przyznania się do winy, a także w celu pozyskania informacji pomocnych w rozwikłaniu najtrudniejszych spraw. W tej części rozdziału 5. wykorzystamy w praktyce wiedzę zdobytą dzięki lekturze rozdziału 3.
   W rozdziale 5. znajdziesz również wskazówki dotyczące szybkiego budowania porozumienia. To umiejętność, która przyda Ci się w życiu codziennym. Ostatnia część rozdziału zawiera moje własne przemyślenia na temat koncepcji „przepełnienia bufora u człowieka” —- wyrażam w niej przekonanie, że pod pewnymi względami umysł człowieka przypomina oprogramowanie, które hackerzy łamią każdego dnia. Dzięki odpowiednim umiejętnościom biegły socjotechnik może doprowadzić do przepełnienia bufora ludzkiego umysłu, a następnie może zaszczepić w nim dowolne polecenie. Hakerzy wykorzystują zjawisko przepełnienia bufora w celu zmuszenia aplikacji do wykonania napisanego przez nich kodu — na tej samej zasadzie można umieścić określone polecenia w umyśle człowieka. Rozdział 5. to fascynująca lekcja o tym, jak za pomocą prostych technik można oddziaływać na sposób myślenia innych.
   Wiele osób poświęciło całe swoje życie badaniu czynników zdolnych oddziaływać na ludzi. Wywieranie wpływu to potężne i wieloaspektowe narzędzie. Właśnie dlatego zdecydowałem się przedstawić podstawy tej techniki w rozdziale 6.    Dzięki scharakteryzowanym tam prawidłowościom znajdziesz się na najlepszej drodze ku temu, by zostać mistrzem perswazji.
   W rozdziale tym znajdziesz także krótkie omówienie różnych rodzajów perswazji oraz przykłady, dzięki którym utrwalisz wiedzę na temat wywierania wpływu w realiach socjotechnicznych.
   Na tym jednak moje rozważania się nie kończą — poruszę również inny modny ostatnio temat, a mianowicie ramowanie. Na temat stosowania tej techniki krąży wiele różnych opinii, ja jednak przedstawię Ci realne przykłady jej wykorzystania. Każdy taki przykład poddam następnie szczegółowej analizie i omówię płynące z niego wnioski. Wyjaśnię również, w jaki sposób sam możesz trenować posługiwanie się tą techniką w życiu codziennym oraz w kontekście socjotechnicznym.
   Kolejnym bardzo istotnym zagadnieniem dla socjotechniki wydaje się manipulacja:

  • W jakim celu się ją stosuje?
  • Jakie czynniki motywują ludzi, którzy posługują się tą techniką?
  • Jak można wykorzystać ją w socjotechnice?

    Rozdział 6. zawiera wszystkie niezbędne socjotechnikowi wiadomości na temat manipulacji. Dowiesz się z niego również, jak skutecznie korzystać z tej umiejętności w praktyce.
   W rozdziale 7. opisuję narzędzia ułatwiające prowadzenie audytów socjotechnicznych — opisuję narzędzia fizyczne takie jak ukryte kamery, a także aplikacje pomocne w gromadzeniu informacji. Poszczególne części rozdziału dotyczą sprawdzonych i wypróbowanych narzędzi przydatnych w praktyce socjotechnicznej.
   Po przedstawieniu wszystkich elementów modelu socjotechniki w rozdziale 8. przejdę do omówienia wydarzeń, które faktycznie miały miejsce. Wybrałem dwie świetne historie zrelacjonowane przez światowej sławy socjotechnika, Kevina Mitnicka. Dokonuję analizy tych przypadków, sugeruję właściwe wnioski i wskazuję metody socjotechniczne, którymi posłużył się Kevin. Wyjaśniam także, czego można się nauczyć na podstawie analizy wybranych przez niego ścieżek ataku i wspominam, jak można wykorzystać je obecnie. Opisuję i analizuję również kilka własnych przykładów.
    Czyż jakikolwiek przewodnik po świecie socjotechniki można by uznać za kompletny, gdyby nie zawierał kilku uwag na temat możliwości unikania takich ataków i ograniczania ich skutków? Informacje te postanowiłem zamieścić w rozdziale 9-Odpowiadam tam na najczęściej zadawane pytania związane z ograniczaniem ryzyka i przedstawiam cenne wskazówki dotyczące możliwości zabezpieczenia siebie i organizacji przed tego rodzaju złośliwymi atakami.
   To tylko przedsmak tego, co znajdziesz w kolejnych rozdziałach książki. Mam wielką nadzieję, że lektura książki Socjotechnika Sztuka zdobywania władz okaże się dla Ciebie równie przyjemna, jak przyjemne było dla mnie jej pisanie.    Socjotechnika jest moją pasją. Osobiście uważam, że istnieją pewne cechy — czy to wyuczone, czy wrodzone — dzięki którym można zostać znakomitym socjotechnikiem. Opowiadam się również na rzecz tezy, że przy odpowiednich nakładach czasu i energii każdy może opanować poszczególne aspekty socjotechniki, a następnie wykorzystywać je w praktyce i ostatecznie osiągnąć socjotechniczną biegłość.
    Opisane w książce Socjotechnika Sztuka zdobywania władz zasady i mechanizmy nie są nowe — nie znajdziesz tu żadnej nowej porywającej technologii, która odmieni oblicze świata bezpieczeństwa i zabezpieczeń. Nie istnieje magiczna recepta na sukces. Wszystkie opisane tu zasady są tak stare jak ludzkość. Książka ta jedynie gromadzi je wszystkie w jednym miejscu. Dzięki lekturze tego opracowania dowiesz się, jak rozwijać kompetencje związane z socjotechniką, a ponadto poznasz także autentyczne przykłady sytuacji, w których kompetencje te znajdują zastosowanie. Wszystkie te informacje pomogą Ci naprawdę dobrze zrozumieć omawiane tu zagadnienia.
   Zawsze najlepiej jest zaczynać od podstaw, spróbujmy więc poszukać odpowiedzi na fundamentalne pytanie: „Co to jest socjotechnika?”.

Szczegółowe Informacje

  • Autor: 

    Christopher Hadnagy

  • Tytuł oryginału: 

    Social Engineering: The Art of Human Hacking

  • Liczba stron: 

    424

  • Wymiary: 

    158x235

  • Oprawa: 

    Miękka

  • ISBN: 

    978-83-246-3433-0

  • Tłumacz: 

    Magda Witkowska

  • Rok wydania: 

    2012

Polecamy
Klienci, którzy kupili ten produkt wybrali również...