Sie sind hier
E-Book

Social Engineering enttarnt

Sicherheitsrisiko Mensch

AutorChristopher Hadnagy, Paul Ekman
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2014
Seitenanzahl240 Seiten
ISBN9783826696657
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
Verstehen Sie die menschliche Körpersprache und die verschiedenen Gesichtsausdrücke Lernen Sie, wie Hacker versuchen, Ihr Vertrauen zu gewinnen Erkennen Sie die Sicherheitslücken jenseits der IT-Infrastruktur Denken Sie wie ein Human Hacker Rekapitulieren Sie Fallstudien mit detaillierten Bildern typisch nonverbalen Verhaltens von Human Hackern Setzen Sie Ihre neu erworbenen Kenntnisse und Fertigkeiten der wachsenden Bedrohung durch Human Hacker entgegen Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt - auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind. Aus dem Inhalt: Was ist nonverbale Kommunikation? Was ist Social Engineering Die Sprache der Hände Rumpf, Beine und Füße Die Wissenschaft vom Gesicht Nonverbale Anzeichen von Wohlbefinden und Unbehagen Die nonverbale Seite des Elizitierens Nonverbale Kommunikation und der Mensch

Christopher Hadnagy ist bekannt geworden als Verfasser des Buches 'Social Engineering: The Art of Human Hacking' (deutsche Ausgabe bei mitp: 'Die Kunst des Human Hacking'); Paul Ekman, Professor emeritus für Psychologie an der Universität von San Francisco, gilt weltweit als der Experte für nonverbale Kommunikation und hat sich intensiv mit der Entdeckung von Lügen bzw. der Entlarvung von Lügnern beschäftigt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis7
Über den Autor11
Über den Fachlektor13
Weitere Mitarbeiterinnen und Mitarbeiter der amerikanischen Originalausgabe14
Vorwort15
Danksagungen und Vorwort17
Einführung21
Kapitel 1: Was ist nonverbale Kommunikation?35
1.1 Die unterschiedlichen Aspekte der nonverbalen Kommunikation39
1.1.1 Kinesik39
1.2 Gesichtsausdruck49
1.3 Wie man diese Information nutzt51
1.4 Zusammenfassung53
Kapitel 2: Was ist Social Engineering?55
2.1 Sammeln von Informationen56
2.2 Pretexting57
2.3 Elizitieren58
2.4 Rapport59
2.5 Beeinflussung und Manipulation60
2.6 Framing62
2.7 Nonverbale Kommunikation62
2.8 Die drei Grundformen des Social Engineering63
2.8.1 Phishing63
2.8.2 Wenn das Telefon gefährlicher ist als Malware67
2.8.3 Ich bin nicht der Social Engineer, nach dem Sie suchen71
2.8.4 Der Einsatz von Social-Engineering-Skills74
2.9 Fazit77
Kapitel 3: Die Sprache der Hände81
3.1 Die Kommunikation mit den Händen82
3.1.1 Ursprung84
3.1.2 Kodierung84
3.1.3 Gebrauch85
3.1.4 Handgesten mit hohem Selbstbewusstsein93
3.1.5 Handgesten bei wenig Selbstvertrauen und unter Stress101
3.2 Die Hände in den Griff bekommen104
3.3 Fazit105
Kapitel 4: Rumpf, Beine und Füße107
4.1 Beine und Füße107
4.2 Rumpf und Arme113
4.3 Fazit121
Kapitel 5: Die Wissenschaft vom Gesicht123
5.1 Das Facial Action Coding System125
5.2 Was ist ein Wahrheits-Wizard?128
5.2.1 Emotionen vs. Gefühle130
5.2.2 Angst131
5.2.3 Überraschung136
5.2.4 Trauer139
5.2.5 Verachtung144
5.2.6 Ekel148
5.2.7 Wut151
5.2.8 Freude155
5.3 Perfektes Üben macht den Meister158
5.4 Fazit160
Kapitel 6: Nonverbale Anzeichen von Wohlbefinden und Unbehagen161
6.1 Beruhigende Berührung von Hals und Gesicht163
6.1.1 Auf was man achten sollte165
6.2 Das Bedecken des Mundes166
6.2.1 Auf was man achten sollte167
6.3 Lippen168
6.3.1 Auf was man achten sollte172
6.4 Verbergen der Augen173
6.4.1 Auf was man achten sollte174
6.5 Selbstberuhigung und das Neigen des Kopfes175
6.5.1 Auf was man achten sollte178
6.6 Fazit178
Kapitel 7: Der menschliche Gefühlsprozessor183
7.1 Der Mandelkern185
7.1.1 Wie der Mandelkern Informationen verarbeitet186
7.2 Der Amygdala-Hijack187
7.3 Was Menschen sehen, machen sie nach189
7.3.1 Den nonverbalen Ausdruck anderer Menschen lesen191
7.3.2 Die eigene emotionale Befindlichkeit191
7.3.3 Nonverbaler Social Proof192
7.4 Amygdala-Hijack für Social Engineers193
7.5 Fazit196
Kapitel 8: Die nonverbale Seite des Elizitierens197
8.1 Künstliche Zeitbeschränkungen200
8.2 Sympathie- oder Hilfethemen201
8.3 Ego beiseite stellen203
8.4 Fragen nach Wie, Wann oder Warum stellen205
8.5 Signale im Gespräch206
8.5.1 Action Unit 1: Inner Brow Raiser207
8.5.2 Action Unit 2: Outer Brow Raiser207
8.5.3 Action Unit 4: Brow Lowerer208
8.6 Gesprächssignale der Emotionen209
8.7 Die Analyse von Gesprächssignalen210
8.7.1 Batons210
8.7.2 Unterstreicher211
8.7.3 Interpunktion211
8.7.4 Fragezeichen212
8.7.5 Suche nach Worten212
8.8 Nonverbale Gesprächssignale212
8.9 Gesprächssignale für den Social Engineer214
8.10 Fazit215
Kapitel 9: Nonverbale Kommunikation und der Social Engineer Mensch219
9.1 Wie man diese Infos als professioneller Social Engineer anwendet221
9.2 Dieses Buch zur Verteidigung nutzen224
9.3 Werden Sie zum kritischen Denker226
9.4 Fazit228
Stichwortverzeichnis231

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...