Catálogo de obras de arte engañosas
Capítulo 1 El eslabón más débil del proceso de seguridad 3
1.1 Factores humanos 3
1.2 Un caso clásico de trampa 4
1.2.1 obtuvo el código 4.
1.2.2 Esto va al Banco Suizo...5
1.2.3 Lo has completado5
1.3 La esencia de la amenaza6
Cada vez más preocupaciones
1.3.2 El uso del engaño 7
1.4 Abuso de la confianza de los demás 7
Características de los estadounidenses 7
1.4.2 La institución de la inocencia 8
1.5 Terroristas y engaños 9
1.6 Sobre el libro 9
Parte 2 Los atacantes Los El arte de
Capítulo 2 Cuando información aparentemente inofensiva causa daño15
2.1 El valor potencial de la información15
2.2 Compañías de verificación de crédito16
p>
El trabajo de los detectives privados
Análisis de fraude 20
2.3 Trampas de ingenieros 21
2.4 Más información “inútil” 25
2.5 Prevención del fraude 26
Capítulo 3 Ataque directo: llegar a la cima 29
3.1 Invitado no invitado de MLAC 29
Por favor, dígame su número de teléfono.
3.1.2 Análisis de fraude 30
3.2 La mayoría de los jóvenes 30
3.3 A domicilio 31
3.3.1 Trampa circular 31
p>
El plan de Steve 32
3.4 Ataque con gas 33
La historia de Jenny Acton 33
3.4.2 La investigación de Art Silly Proyecto 34
Análisis de fraude 35
3.5 Prevención del fraude 36
Capítulo 4 Ganar confianza 37
4.1 Confianza: la clave del engaño 37
La historia de Dolly Loonegan
4.1.2 Análisis de fraude 40
4.2 Variaciones del esquema: obtención de un número de tarjeta de crédito 40
4.2.1 Qué sorpresa, papá 40
4.2.2 Análisis de estafas 41
4.3 Teléfonos móviles de un centavo 42
4.4 Invasión a Estados Unidos Oficina Federal de Investigaciones 44
4.4.1 Ingreso al sistema 45
4.4.2 Análisis de fraude 46
4.5 Prevención del fraude 46
Proteger tus clientes 47
4.5.2 Confianza inteligente
4.5.3 ¿Qué hay en tu intranet? 48
Capítulo 5 "Déjame ayudarte" 49
5.1 Corte de red 49
La historia del atacante 52
5.1 .2 Fraude Análisis 53
5.2 Ayuda a la chica nueva.
5.3 no es tan seguro como crees.
La historia de Steve Kramer 57
La historia de Craig Coboni 59
5.3.3 Ingrese lo interno 61
Análisis de fraude 63
5.4 Prevención del fraude
5.4.1 Educación, educación y reeducación...65
5.4.2 Mantenimiento de la seguridad de la información confidencial 66
5.4. 3 Considera las fuentes 66
No dejes a nadie fuera 67
Capítulo 6 “¿Puedes ayudarme?” 69
6.1 Forasteros 69
Presta atención a Jones 69
6.1.2 Viaje de negocios 70
6.1.3 Análisis de estafas 71
6.2 Guardia de seguridad de bar clandestino 71
6.2.1 Vi 72 en la película.
6.2.2 Falsificación de la compañía telefónica 73
6.3 Administrador temporal de computadoras 74
Escuchar la radio 74
Danny el espía 74
6.3.3 Capturar la fortaleza 76
6.3.4 Trabajar después de entrar 78
Análisis de fraude 80
6.4 Prevenir el fraude 80< / p>
Capítulo 7 Sitios web falsos y archivos adjuntos peligrosos 83
7.1 ¿No quieres que sea gratis? 83
7.1.1 Correos electrónicos adjuntos 84
7.1.2 Identificar malware 85
7.2 Mensajes de amigos 86
7.3 Tabla de formulación de cambios 87
Feliz Navidad 87
Análisis de fraude 88
7.4 Variación 89
7.4.1 Enlace incorrecto 89
7.4.2 Manténgase alerta 91
7.4.3 Entienda el virus
Capítulo 8 Usando la simpatía, la culpa y la coerción 95
Visita el estudio 95
La historia de David Harold 96
8.1.2 Análisis de fraude 96
8.2 "Actúa ahora" 97
La historia de Tao Ge 97
8.2.2 La historia de Linda 97
Análisis de fraude 99
8.3 "Lo que quiere el jefe" 99
La historia de Scott 100
8.3.2 Análisis de estafas 100
8.4 ¿Qué información sabe la Administración del Seguro Social sobre usted? 101.
La historia de Keith Carter
8.4.2 Análisis de estafas 104
8.5 Sólo una llamada telefónica 105
Mary· H's El número de teléfono es el 105.
La historia de Peter 106
8.5.3 Análisis de estafa 108
8.6 Redada policial 108
8.6.1 Por favor, muestre la orden de registro 108 .
8.6.2 Engañar a la policía 109
8.6.3 Encubrir el paradero 110
8.6.4 Análisis de estafas 111
8.7 Volviendo al ataque 112 .
8.7.1 Graduación: no demasiado gloriosa 112
8.7.2 Iniciar sesión y meterse en problemas 112
8.7.3 Registrador útil 113 p>
8.7.4 Análisis de estafas 114
8.8 Prevención del fraude 114
8.8.1 Protección de datos 115
8.8.2 Acerca de las contraseñas 115
p>8.8.3 Punto central de informes unificado 116
8.8.4 Proteja su red 116
8.8.5 Puntos de capacitación 117
Noveno Capítulo Inverso Fraude 119
9.1 El arte de persuadir a los demás con amabilidad 019
9.1.1 Número de teléfono de Ángela 119.
La historia de Vince Cappelli
9.1.3 Análisis de estafas 125
9.2 Dejemos que la policía sea engañada 126
9.2. Estafa 126
9.2.2 Cambiar 127
9.2.3 Llamar al DMV 128.
9.2.4 Análisis de estafas 129
9.3 Prevención del fraude 130
Parte 3 Informe de invasión de la policía
Capítulo 10 Invasión del territorio de la empresa 135
10.1 Guardia de seguridad vergonzoso 135
10.1.1 Historia de seguridad 135
La historia de Joe Happel
10.1.3 Análisis de estafas 139
10.2 Excavar en la basura 141
10.2.1 Pagar la basura 142
10.2.2 Análisis de estafas 143
10.3 Perder la cara El jefe 143
10.3.1 Colocar una bomba 144
10.3.2 Sorprender a George 145
10.3.3 Análisis de estafas 145
10.4 Personas buscando un ascenso 146
La historia de Anthony 147
10.4.2 Análisis de estafas 148
10.5 en realidad echó un vistazo a Kevin 150.
10.6 Prevención del fraude 151
10 6 1 Protección del tiempo no laboral 151
10.6.2 Prestar suficiente atención a la basura 152
10.6 .3 Di adiós a los empleados 152
10.6.4 No ignores a nadie 153
10.6.5 ¡Protégelo! 154
Capítulo 11 La combinación de tecnología e ingeniería social 155
11.1 Hackers en la cárcel 155
Llame al 11.1 (at amp; T) 157
11.1.2 Encuentra Gondorf 158.
11.1.3 Tiempo de alineación 159
11.1.4 Análisis de estafas 160
11.2 Descarga rápida 160
11.3 Dinero fácil 161 p>
p>
11.3.1 Apuesta dinero en efectivo en el acto162
11.3.2 Acepta el desafío163
11.4 Utiliza el diccionario como herramienta de ataque165
11.4.1 Ataque de contraseña 166
11.4.2 Más rápido de lo que piensas 167
11.4.3 Análisis de estafas 169
11.5 Prevención del fraude 170
11.5.1 Simplemente diga no a 170.
11.5.2 Personal de limpieza 171
11.5.3 Recuerda a tu pareja: Protege tu contraseña 171.
Capítulo 12 Ataques a empleados de bajo nivel 173
12.1 El guardia de seguridad servicial 173
12.1.1 Desde la perspectiva de Elliot, 173
La historia de Bill 174
12.1.3 Análisis de estafas 176
12.2 Parche de emergencia 177
12.2.1 Una línea de ayuda 177.
12.2.2 Análisis de estafas 178
12.3 Chica nueva 178
La historia de Kurt Dillon 180
12.3.2 Análisis de estafas 182
12.4 Prevención del fraude 182
12. 4. 1 Recibir a personas desinformadas 182
12.4.2 Cuidado con el software espía 184
Capítulo 13 Engaño inteligente 187
13.1 Identificador de llamadas engañoso 187
13.1.1 Número de teléfono de Linda 187.
13.1.2 La historia de Jack 188
13.1.3 Análisis de estafa 189
13.2 Variación: El presidente de los Estados Unidos llama al 189.
13.3 Empleado invisible 191
13.3.2 El ataque de Shirley 192
13.3.2 Análisis de estafa 192
13.4 Secretaria servicial 193 p>
13.5 Tribunal de Tránsito 194
13.5.1 Estafa 194
13.5.2 Análisis de estafa 195
13.6 La venganza de Samantha 196
13. 6. 1 Venganza 197
13.6.2 Análisis de estafas 198
13.7 Prevención del fraude 198
Capítulo 14 Espionaje de la industria 201
14.1 Variaciones de conspiración 201
14.1.1 Demanda colectiva 201
14.1.2 El ataque de Pete 202
14.1.3 Análisis de estafa 203
14.2 Nuevos socios comerciales 203
La historia de Jessica 204
La historia de Sammy Sanford 207
p>14.2.3 Análisis de estafas 208
14.3 Volver al juego 210
14. 3. 1 Preparación en casa 211
14.3.2 Diseño de trampas 212
14.3.3 Análisis de estafas 213
14.4 Prevención del fraude 214
Seguridad fuera de la oficina 215
¿Quién es esa persona? 216
Contenido paso a paso de la Parte 4
Capítulo 15 Concientización y capacitación en seguridad de la información 219
15.1 Lograr la seguridad a través de tecnología, capacitación y regulaciones
15.2 Comprender cómo los atacantes explotan la naturaleza humana 220
15.2.1 Permisos 220
15.2.2 Me gusta 221
15.2.3 Devolver 221 p >
Sé coherente con lo que predicas 221
Igual que los demás 222
La demanda supera la oferta 222
15.3 Desarrollar un plan de formación y concientización sobre seguridad 222
1 Objetivo 223
15.3.2 Establecer un plan de capacitación y concientización sobre seguridad 224
15.3.3 Componentes de la capacitación 225
Contenido de cursos de capacitación 226
15.4 Pruebas 227
15.5 Concientización continua sobre la seguridad 228
15.6 ¿Qué obtendré? 229
Capítulo 16 Estrategia recomendada de seguridad de la información empresarial 231
¿Qué es una política de seguridad 232
16.1.1 Pasos para desarrollar un plan de seguridad de la información 232
Cómo utilizar estas políticas 233
16.2 Clasificación de datos 234
Categorías y definiciones 16.2.1 Clasificación 235
16.2.2 Términos utilizados en clasificados datos 236
16.3 Procedimientos de autenticación y autorización 237
Solicitudes de personas de confianza 237
Solicitudes de personas no verificadas 237
16.4 Política de gestión 241
Apéndice A Lista de seguridad 291
Apéndice B Referencias 299