• ポイントキャンペーン

ソーシャル・エンジニアリング―最大の弱点“人間”をハッカーの魔の手から守るには

  • ただいまウェブストアではご注文を受け付けておりません。
  • サイズ A5判/ページ数 405p/高さ 22cm
  • 商品コード 9784822284978
  • NDC分類 368.6
  • Cコード C3055

内容説明

鉄壁の防御を誇る大企業のコンピュータが、なぜ次々とハッカーの攻撃に屈して機密情報が流出するのか?―答えはこの本の中に。

目次

第1章 ソーシャル・エンジニアリングとは何か
第2章 情報収集
第3章 誘導質問術
第4章 役作り―誰かになりすます方法
第5章 心のトリック―ソーシャル・エンジニアリングに応用される心理学的原理
第6章 感化―説得の力
第7章 ソーシャル・エンジニアリングに利用できるツール
第8章 ケース・スタディ―ソーシャル・エンジニアリングの手口を分析する
第9章 防止と緩和の方策

著者等紹介

ハドナジー,クリストファー[ハドナジー,クリストファー][Hadnagy,Christopher]
世界初のソーシャル・エンジニアリング・フレームワーク、www.social‐engineer.orgの開発リーダー。セキュリティおよびITの分野で14年以上も活動しており、www.backtrack‐linux.orgのチームのパートナーとして様々なセキュリティ・プロジェクトに参加してきた。オフェンシブ・セキュリティーズ社の侵入テスト・チームの指導員も務めている

成田光彰[ナリタミツアキ]
1942年生まれ。1965年、一橋大学経済学部を卒業、住友スリーエム(株)に入社。主に情報システム部においてアプリケーションシステムの開発に従事。1986年に同社を退社し(株)アシストに入社。主にドキュメント部にてマニュアルの翻訳を指導。1989年、同社を退社し、現在はフリーの翻訳家。第1種情報処理技術者、システム監査技術者、および英語検定1級の資格を保持。日本野鳥の会会員(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

この商品が入っている本棚

1 ~ 1件/全1件

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

pan_umaa0705

3
ソーシャルエンジニアリングは、自分がしてもらいたい行動を相手にとらせることだそうです。人と人が関わるあらゆる場面で応用が可能です。先日、某youtuberさんの動画を見ていてソーシャルエンジニアリングが使われていたことに気が付きました。マーケティングにも利用されています。2020/07/18

メルセ・ひすい

3
ソーシャル・エンジニアリングとはなにか? ①人に嘘をついて、情報を騙し取ること。② 〃 とは優れた役者になること。③ 〃 ただで物を手に入れる方法。ウィキでは人を操って、行動を起こさせたり、機密情報を漏らせたりする行為。信用詐欺や単純な詐欺に似ているが、この用語はアクセス目的での詐欺を言う。鉄壁の防御を誇る大企業のコンピュータが、なぜ次々とハッカーの攻撃に屈して機密情報が流出するのか? ハッカーや詐欺師が用いるソーシャル・エンジニアリング手法を開示し、それらの攻撃への耐性を高める方法を解説する。2013/01/29

roughfractus02

2
システムの最も脆弱なセキュリティホールはヒト自身だとミトニック『欺術』は教える。一方本書は、さらに膨大な事例を挙げて、ヒトという脆弱性に対する最も重要なセキュリティは相手の仕掛けるソーシャル・エンジニアリングを自分が身に着けることにあると説く。誘導質問、なりすまし、思考モードのタイプ分け(視覚型、聴覚型、運動型)、隠された感情を読むマイクロ表情、権威や情動による操作等は、PDF形式で誘導したりサーバをクラッキングするウェブ上に留まらない。デジタルなコンピュータはアナログなヒトとシステムを成しているからだ。2018/07/05

じゅん

2
セキュリティ関係に興味があり購入。標的型メールやピギーバック位しか知らなかったが、この本を読むともっと幅広い、スパイというか興信所的なスキルが求められることが分かる。本書はあくまでセキュリティ監査のために攻撃すると言う話であるが、紹介されているような、親切心に訴えかける方法は非常に有効的に思える。監査は制約があるが、実際の攻撃ならばそれこそハニートラップや脅迫のような非合法手段も選べるだけに、いかにしてソーシャルエンジニアリングから組織を守るかは非常に難しい問題だと思う。人を見る目を養わねばならない。2018/01/02

石臼

2
人の警戒心を解く方法。それに加えて、その次の段階として、実際にコンピュータをクラックする手順まで載っている。セキュリティ上の注意点を知る上で有用な本。2013/12/17

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/5619041
  • ご注意事項