Buch, Englisch, 368 Seiten, Format (B × H): 155 mm x 230 mm, Gewicht: 550 g
Controlling the Human Element of Security
Buch, Englisch, 368 Seiten, Format (B × H): 155 mm x 230 mm, Gewicht: 550 g
ISBN: 978-0-7645-4280-0
Verlag: Wiley John + Sons
Beim Schutz von Unternehmenswerten geht die größte Gefahr von den Mitarbeitern des Unternehmens selbst aus.
Obwohl die meisten Unternehmen die neuesten Sicherheitssysteme installieren, ignorieren sie doch meist die Gefahr aus den eigenen Reihen.
"The Art of Deception" ist das erste Buch, das sich ausschließlich auf "Social Engineering", d.h., den menschlichen Faktor im Rahmen der Sicherheit konzentriert. Hierbei geht es darum, durch Ausnutzen menschlicher Schwächen, jene Informationen (z.B. Passwörter) zu erhalten, die Unbefugten den Zugang zu (sensiblen) Systemen und Daten erleichtern.
Autor Kevin Mitnick vermittelt hier seine Insidererfahrungen und erläutert die Techniken, mit deren Hilfe sich auch die stärksten Sicherheitsbarrieren überwinden lassen.
Mitnick ist einer der angesehensten Experten auf dem Gebiet des Sicherheitsbetrugs. Er ist bei Hackern ebenso bekannt wie bei Sicherheitsprofis.
Coautor William Simon ist ein Bestsellerautor, der bereits über 20 Bücher veröffentlicht hat; er wurde u.a. mit dem Global Business Book Award ausgezeichnet.
"The Art of Deception" - die ultimative Lektüre im Zeitalter des Cyberterrorismus.
Zielgruppe
Adult: General. Academic/professional/technical: Research and professional
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
Weitere Infos & Material
Foreword.
Preface.
Introduction.
Part 1: Behind the Scenes.
Chapter 1: Security's Weakest Link.
Part 2: The Art of the Attacker.
Chapter 2: When Innocuous Information Isn't.
Chapter 3: The Direct Attack: Just Asking for It.
Chapter 4: Building Trust.
Chapter 5: "Let Me Help You".
Chapter 6: "Can You Help Me?".
Chapter 7: Phony Sites and Dangerous Attachments.
Chapter 8: Using Sympathy, Guilt, and Intimidation.
Chapter 9: The Reverse Sting.
Part 3: Intruder Alert.
Chapter 10: Entering the Premises.
Chapter 11: Combining Technology and Social Engineering.
Chapter 12: Attacks on the Entry-Level Employee.
Chapter 13: Clever Cons.
Chapter 14: Industrial Espionage.
Part 4: Raising the Bar.
Chapter 15: Information Security Awareness and Training.
Chapter 16: Recommended Corporate Information Security Policies.
Security at a Glance.
Sources.
Acknowledgments.
Index.