Red de conocimientos turísticos - Curso de fotografía - Catálogo de obras de arte engañosas

Catálogo de obras de arte engañosas

Parte 1 Detrás del incidente

Capítulo 1 El eslabón más débil del proceso de seguridad 3

1.1 Factores humanos 3

1.2 Un caso clásico de trampa 4

1.2.1 obtuvo el código 4.

1.2.2 Esto va al Banco Suizo...5

1.2.3 Lo has completado5

1.3 La esencia de la amenaza6

Cada vez más preocupaciones

1.3.2 El uso del engaño 7

1.4 Abuso de la confianza de los demás 7

Características de los estadounidenses 7

1.4.2 La institución de la inocencia 8

1.5 Terroristas y engaños 9

1.6 Sobre el libro 9

Parte 2 Los atacantes Los El arte de

Capítulo 2 Cuando información aparentemente inofensiva causa daño15

2.1 El valor potencial de la información15

2.2 Compañías de verificación de crédito16

p>

El trabajo de los detectives privados

Análisis de fraude 20

2.3 Trampas de ingenieros 21

2.4 Más información “inútil” 25

2.5 Prevención del fraude 26

Capítulo 3 Ataque directo: llegar a la cima 29

3.1 Invitado no invitado de MLAC 29

Por favor, dígame su número de teléfono.

3.1.2 Análisis de fraude 30

3.2 La mayoría de los jóvenes 30

3.3 A domicilio 31

3.3.1 Trampa circular 31

p>

El plan de Steve 32

3.4 Ataque con gas 33

La historia de Jenny Acton 33

3.4.2 La investigación de Art Silly Proyecto 34

Análisis de fraude 35

3.5 Prevención del fraude 36

Capítulo 4 Ganar confianza 37

4.1 Confianza: la clave del engaño 37

La historia de Dolly Loonegan

4.1.2 Análisis de fraude 40

4.2 Variaciones del esquema: obtención de un número de tarjeta de crédito 40

4.2.1 Qué sorpresa, papá 40

4.2.2 Análisis de estafas 41

4.3 Teléfonos móviles de un centavo 42

4.4 Invasión a Estados Unidos Oficina Federal de Investigaciones 44

4.4.1 Ingreso al sistema 45

4.4.2 Análisis de fraude 46

4.5 Prevención del fraude 46

Proteger tus clientes 47

4.5.2 Confianza inteligente

4.5.3 ¿Qué hay en tu intranet? 48

Capítulo 5 "Déjame ayudarte" 49

5.1 Corte de red 49

La historia del atacante 52

5.1 .2 Fraude Análisis 53

5.2 Ayuda a la chica nueva.

5.3 no es tan seguro como crees.

La historia de Steve Kramer 57

La historia de Craig Coboni 59

5.3.3 Ingrese lo interno 61

Análisis de fraude 63

5.4 Prevención del fraude

5.4.1 Educación, educación y reeducación...65

5.4.2 Mantenimiento de la seguridad de la información confidencial 66

5.4. 3 Considera las fuentes 66

No dejes a nadie fuera 67

Capítulo 6 “¿Puedes ayudarme?” 69

6.1 Forasteros 69

Presta atención a Jones 69

6.1.2 Viaje de negocios 70

6.1.3 Análisis de estafas 71

6.2 Guardia de seguridad de bar clandestino 71

6.2.1 Vi 72 en la película.

6.2.2 Falsificación de la compañía telefónica 73

6.3 Administrador temporal de computadoras 74

Escuchar la radio 74

Danny el espía 74

6.3.3 Capturar la fortaleza 76

6.3.4 Trabajar después de entrar 78

Análisis de fraude 80

6.4 Prevenir el fraude 80< / p>

Capítulo 7 Sitios web falsos y archivos adjuntos peligrosos 83

7.1 ¿No quieres que sea gratis? 83

7.1.1 Correos electrónicos adjuntos 84

7.1.2 Identificar malware 85

7.2 Mensajes de amigos 86

7.3 Tabla de formulación de cambios 87

Feliz Navidad 87

Análisis de fraude 88

7.4 Variación 89

7.4.1 Enlace incorrecto 89

7.4.2 Manténgase alerta 91

7.4.3 Entienda el virus

Capítulo 8 Usando la simpatía, la culpa y la coerción 95

Visita el estudio 95

La historia de David Harold 96

8.1.2 Análisis de fraude 96

8.2 "Actúa ahora" 97

La historia de Tao Ge 97

8.2.2 La historia de Linda 97

Análisis de fraude 99

8.3 "Lo que quiere el jefe" 99

La historia de Scott 100

8.3.2 Análisis de estafas 100

8.4 ¿Qué información sabe la Administración del Seguro Social sobre usted? 101.

La historia de Keith Carter

8.4.2 Análisis de estafas 104

8.5 Sólo una llamada telefónica 105

Mary· H's El número de teléfono es el 105.

La historia de Peter 106

8.5.3 Análisis de estafa 108

8.6 Redada policial 108

8.6.1 Por favor, muestre la orden de registro 108 .

8.6.2 Engañar a la policía 109

8.6.3 Encubrir el paradero 110

8.6.4 Análisis de estafas 111

8.7 Volviendo al ataque 112 .

8.7.1 Graduación: no demasiado gloriosa 112

8.7.2 Iniciar sesión y meterse en problemas 112

8.7.3 Registrador útil 113

8.7.4 Análisis de estafas 114

8.8 Prevención del fraude 114

8.8.1 Protección de datos 115

8.8.2 Acerca de las contraseñas 115

p>

8.8.3 Punto central de informes unificado 116

8.8.4 Proteja su red 116

8.8.5 Puntos de capacitación 117

Noveno Capítulo Inverso Fraude 119

9.1 El arte de persuadir a los demás con amabilidad 019

9.1.1 Número de teléfono de Ángela 119.

La historia de Vince Cappelli

9.1.3 Análisis de estafas 125

9.2 Dejemos que la policía sea engañada 126

9.2. Estafa 126

9.2.2 Cambiar 127

9.2.3 Llamar al DMV 128.

9.2.4 Análisis de estafas 129

9.3 Prevención del fraude 130

Parte 3 Informe de invasión de la policía

Capítulo 10 Invasión del territorio de la empresa 135

10.1 Guardia de seguridad vergonzoso 135

10.1.1 Historia de seguridad 135

La historia de Joe Happel

10.1.3 Análisis de estafas 139

10.2 Excavar en la basura 141

10.2.1 Pagar la basura 142

10.2.2 Análisis de estafas 143

10.3 Perder la cara El jefe 143

10.3.1 Colocar una bomba 144

10.3.2 Sorprender a George 145

10.3.3 Análisis de estafas 145

10.4 Personas buscando un ascenso 146

La historia de Anthony 147

10.4.2 Análisis de estafas 148

10.5 en realidad echó un vistazo a Kevin 150.

10.6 Prevención del fraude 151

10 6 1 Protección del tiempo no laboral 151

10.6.2 Prestar suficiente atención a la basura 152

10.6 .3 Di adiós a los empleados 152

10.6.4 No ignores a nadie 153

10.6.5 ¡Protégelo! 154

Capítulo 11 La combinación de tecnología e ingeniería social 155

11.1 Hackers en la cárcel 155

Llame al 11.1 (at amp; T) 157

11.1.2 Encuentra Gondorf 158.

11.1.3 Tiempo de alineación 159

11.1.4 Análisis de estafas 160

11.2 Descarga rápida 160

11.3 Dinero fácil 161

p>

11.3.1 Apuesta dinero en efectivo en el acto162

11.3.2 Acepta el desafío163

11.4 Utiliza el diccionario como herramienta de ataque165

11.4.1 Ataque de contraseña 166

11.4.2 Más rápido de lo que piensas 167

11.4.3 Análisis de estafas 169

11.5 Prevención del fraude 170

11.5.1 Simplemente diga no a 170.

11.5.2 Personal de limpieza 171

11.5.3 Recuerda a tu pareja: Protege tu contraseña 171.

Capítulo 12 Ataques a empleados de bajo nivel 173

12.1 El guardia de seguridad servicial 173

12.1.1 Desde la perspectiva de Elliot, 173

La historia de Bill 174

12.1.3 Análisis de estafas 176

12.2 Parche de emergencia 177

12.2.1 Una línea de ayuda 177.

12.2.2 Análisis de estafas 178

12.3 Chica nueva 178

La historia de Kurt Dillon 180

12.3.2 Análisis de estafas 182

12.4 Prevención del fraude 182

12. 4. 1 Recibir a personas desinformadas 182

12.4.2 Cuidado con el software espía 184

Capítulo 13 Engaño inteligente 187

13.1 Identificador de llamadas engañoso 187

13.1.1 Número de teléfono de Linda 187.

13.1.2 La historia de Jack 188

13.1.3 Análisis de estafa 189

13.2 Variación: El presidente de los Estados Unidos llama al 189.

13.3 Empleado invisible 191

13.3.2 El ataque de Shirley 192

13.3.2 Análisis de estafa 192

13.4 Secretaria servicial 193

13.5 Tribunal de Tránsito 194

13.5.1 Estafa 194

13.5.2 Análisis de estafa 195

13.6 La venganza de Samantha 196

13. 6. 1 Venganza 197

13.6.2 Análisis de estafas 198

13.7 Prevención del fraude 198

Capítulo 14 Espionaje de la industria 201

14.1 Variaciones de conspiración 201

14.1.1 Demanda colectiva 201

14.1.2 El ataque de Pete 202

14.1.3 Análisis de estafa 203

14.2 Nuevos socios comerciales 203

La historia de Jessica 204

La historia de Sammy Sanford 207

p>

14.2.3 Análisis de estafas 208

14.3 Volver al juego 210

14. 3. 1 Preparación en casa 211

14.3.2 Diseño de trampas 212

14.3.3 Análisis de estafas 213

14.4 Prevención del fraude 214

Seguridad fuera de la oficina 215

¿Quién es esa persona? 216

Contenido paso a paso de la Parte 4

Capítulo 15 Concientización y capacitación en seguridad de la información 219

15.1 Lograr la seguridad a través de tecnología, capacitación y regulaciones

15.2 Comprender cómo los atacantes explotan la naturaleza humana 220

15.2.1 Permisos 220

15.2.2 Me gusta 221

15.2.3 Devolver 221

Sé coherente con lo que predicas 221

Igual que los demás 222

La demanda supera la oferta 222

15.3 Desarrollar un plan de formación y concientización sobre seguridad 222

1 Objetivo 223

15.3.2 Establecer un plan de capacitación y concientización sobre seguridad 224

15.3.3 Componentes de la capacitación 225

Contenido de cursos de capacitación 226

15.4 Pruebas 227

15.5 Concientización continua sobre la seguridad 228

15.6 ¿Qué obtendré? 229

Capítulo 16 Estrategia recomendada de seguridad de la información empresarial 231

¿Qué es una política de seguridad 232

16.1.1 Pasos para desarrollar un plan de seguridad de la información 232

Cómo utilizar estas políticas 233

16.2 Clasificación de datos 234

Categorías y definiciones 16.2.1 Clasificación 235

16.2.2 Términos utilizados en clasificados datos 236

16.3 Procedimientos de autenticación y autorización 237

Solicitudes de personas de confianza 237

Solicitudes de personas no verificadas 237

16.4 Política de gestión 241

Apéndice A Lista de seguridad 291

Apéndice B Referencias 299