web-dev-qa-db-ja.com

ソーシャルエンジニアリングのハッキングと防御のリスト

この質問が絶対に愚かであるか無関係であるならば申し訳ありません、しかし私は尋ねざるを得ません。

私は、ハッカーがソーシャルエンジニアリング攻撃で採用するさまざまなアプローチと、それぞれが採用できるアプローチの巧妙な例に興味があります。そして、そのような攻撃を防ぐために企業が採用する可能性のある防御と戦略の種類。

誰かが少なくとも、攻撃について読む場所を本で提案できれば、それでも十分でしょう。私は最近、ソーシャルエンジニアリング攻撃が実際のソフトウェアハッキングよりも高いレベルの創造性を必要とすることがあるように思われるという理由だけで、テクニックに非常に興味を持ちました。

入力してくれた人に感謝します:)

編集:私は単に採用されたさまざまな戦略について知りたいです。たとえば、誰かが電話をかけてみますか?もしそうなら、何を呼んで言っているのですか?それとも、誰かが直接会社に行ってアクセスを試みますか?もしそうなら、彼らは入ろうとするために何をしますか?
答えが大きいかもしれないことを私は知っています、それで私は人間の良心のハッカーが彼らが望むものを得るために悪用しようとするかもしれない非常に基本的な部分について知りたいだけです。そして、そのような攻撃を防ぐために企業が何をするかもしれないか。

2
Quillion

このスレッド で言及されている本と方法は、多くのソーシャルエンジニアリング手法をカバーしています。この本は、現在彼の専門知識を共有している有名なハッカーであるケビン・ミトニックによって書かれています。

この本は今ではかなり古くなっていますが、ソーシャルエンジニアリングは人間の本性に依存しているため、その多くは依然として関連性があります。 この本 も読む価値があり、より最新ですが、基本的な考え方は同じです。

2
Will F