Este é um livro para qualquer profissional que queira entender mais de segurança da informação e, especificamente, sobre os riscos associados a fazer das pessoas os alvos, a verdadeiramente "hackear" seres humanos. Técnicas de engenharia social são especificamente projetadas para evitar as onerosas medidas defensivas de segurança em TI, o que elas fazem frequentemente com surpreendente facilidade. A segurança da informação está relacionada a pessoas, apesar de, na maioria dos casos, a proteção concentrar-se em medidas defensivas técnicas. A finalidade deste livro é auxiliar a empresa a restaurar esse equilíbrio. A obra originou-se de uma série de seminários apresentados pelo autor. Sua vasta experiência em consultoria inclui a investigação de incidentes de segurança e o desenvolvimento de proteção por meio de sistemas de gerenciamento de segurança da informação. Ele observou que "os elementos humanos da segurança da informação estavam sendo negligenciados e depois explorados pelos agressores". Em resumo, o autor estabelece a solução para vários problemas potenciais que a empresa pode vir a ter com sua proteção de engenharia social.
O autor é Consultor de Sistemas Sênior na ECSC Ltd., uma empresa de consultoria especializada em segurança da informação. Trabalhou com uma ampla gama de empresas, incluindo um número considerável de instituições financeiras de grande porte, para ajudá-las a entender o risco de ataques de engenheiros sociais e a desenvolver defesas efetivas. Também é conhecido por suas palestras sobre o assunto.
Saiba mais
Introdução
SEÇÃO 1: OS RISCOS
Capítulo Um: Que é Engenharia Social?
Ameaças da Engenharia Social
Medição dos Controles de Segurança
Capítulo Dois: Compreendendo seus Riscos
Definição de Risco de Engenharia Social
Abordagem de Base
Abordagem Padronizada
Abordagem Quantitativa
Capítulo 3: Pessoas, Seu Elo Mais Fraco
Vulnerabilidades de Engenharia Social
Os Riscos Associados às Vulnerabilidades
Ataques à CriticalX
Capítulo Quatro: Limitações à Mentalidade de Segurança Atual
Vendedores de Segurança da Informação
Estrutura Organizacional
Profissionais da Segurança
As Aventuras de HackerZ – continuação...
SEÇÃO 2: ENTENDENDO AS VULNERABILIDADES HUMANAS
Capítulo Cinco: Confie em Mim
Confiança no Agressor
Truques que Constroem uma Conexão
Capítulo Seis: Lendo uma Pessoa
Leitura da Mente
Perfil de Personalidade
Capítulo Sete: Mente Subconsciente
Perfis com Programação Neurolinguística (PNL)
Entendendo o Subconsciente
O Poder dos Comandos
Linguagem Hipnótica
Um Melhor Modelo da Mente
Perfil de Personalidade Aperfeiçoado
Capítulo Oito: Pai, Adulto, Criança
Papéis do Engenheiro Social
Aplicação de Análise Transacional
SEÇÃO 3: MEDIDAS DEFENSIVAS
Capítulo Nove: Mapeamento de Vulnerabilidade
Comparação de Resistência do Sistema
Mapeando seus Sistemas
Técnicas para Estabelecimento de Perfil de Personalidade
Capítulo Dez: Sistemas de Proteção
Construção de Aperfeiçoamento Sistêmicos
Modelo de Proteção Contra a Engenharia Social
Mapeamento de Ataque e Combinações de Proteção
Controles de Acesso
Capítulo Onze: Conscientização e Treinamento
Atividades de Conscientização
Visando a Conscientização e o Treinamento
Estratégias de Desenvolvimento de Conscientzação sobre Engenharia Social
Capítulo Doze: Testes
Níveis de Progressão
Metodologia de Testes de Engenharia Social
Passes Livres para Fora da Cadeia
Testes Direcionados
O Poder da Caixa de Papelão – Uma Tarefa Típica de Testes
Desenvolvimento de Sistemas mais Fortes
Considerações Finais
Índice Remissivo