Sie sind hier
E-Book

Social Engineering enttarnt

Sicherheitsrisiko Mensch

AutorChristopher Hadnagy, Paul Ekman
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2014
Seitenanzahl240 Seiten
ISBN9783826696657
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
Verstehen Sie die menschliche Körpersprache und die verschiedenen Gesichtsausdrücke Lernen Sie, wie Hacker versuchen, Ihr Vertrauen zu gewinnen Erkennen Sie die Sicherheitslücken jenseits der IT-Infrastruktur Denken Sie wie ein Human Hacker Rekapitulieren Sie Fallstudien mit detaillierten Bildern typisch nonverbalen Verhaltens von Human Hackern Setzen Sie Ihre neu erworbenen Kenntnisse und Fertigkeiten der wachsenden Bedrohung durch Human Hacker entgegen Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt - auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind. Aus dem Inhalt: Was ist nonverbale Kommunikation? Was ist Social Engineering Die Sprache der Hände Rumpf, Beine und Füße Die Wissenschaft vom Gesicht Nonverbale Anzeichen von Wohlbefinden und Unbehagen Die nonverbale Seite des Elizitierens Nonverbale Kommunikation und der Mensch

Christopher Hadnagy ist bekannt geworden als Verfasser des Buches 'Social Engineering: The Art of Human Hacking' (deutsche Ausgabe bei mitp: 'Die Kunst des Human Hacking'); Paul Ekman, Professor emeritus für Psychologie an der Universität von San Francisco, gilt weltweit als der Experte für nonverbale Kommunikation und hat sich intensiv mit der Entdeckung von Lügen bzw. der Entlarvung von Lügnern beschäftigt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis7
Über den Autor11
Über den Fachlektor13
Weitere Mitarbeiterinnen und Mitarbeiter der amerikanischen Originalausgabe14
Vorwort15
Danksagungen und Vorwort17
Einführung21
Kapitel 1: Was ist nonverbale Kommunikation?35
1.1 Die unterschiedlichen Aspekte der nonverbalen Kommunikation39
1.1.1 Kinesik39
1.2 Gesichtsausdruck49
1.3 Wie man diese Information nutzt51
1.4 Zusammenfassung53
Kapitel 2: Was ist Social Engineering?55
2.1 Sammeln von Informationen56
2.2 Pretexting57
2.3 Elizitieren58
2.4 Rapport59
2.5 Beeinflussung und Manipulation60
2.6 Framing62
2.7 Nonverbale Kommunikation62
2.8 Die drei Grundformen des Social Engineering63
2.8.1 Phishing63
2.8.2 Wenn das Telefon gefährlicher ist als Malware67
2.8.3 Ich bin nicht der Social Engineer, nach dem Sie suchen71
2.8.4 Der Einsatz von Social-Engineering-Skills74
2.9 Fazit77
Kapitel 3: Die Sprache der Hände81
3.1 Die Kommunikation mit den Händen82
3.1.1 Ursprung84
3.1.2 Kodierung84
3.1.3 Gebrauch85
3.1.4 Handgesten mit hohem Selbstbewusstsein93
3.1.5 Handgesten bei wenig Selbstvertrauen und unter Stress101
3.2 Die Hände in den Griff bekommen104
3.3 Fazit105
Kapitel 4: Rumpf, Beine und Füße107
4.1 Beine und Füße107
4.2 Rumpf und Arme113
4.3 Fazit121
Kapitel 5: Die Wissenschaft vom Gesicht123
5.1 Das Facial Action Coding System125
5.2 Was ist ein Wahrheits-Wizard?128
5.2.1 Emotionen vs. Gefühle130
5.2.2 Angst131
5.2.3 Überraschung136
5.2.4 Trauer139
5.2.5 Verachtung144
5.2.6 Ekel148
5.2.7 Wut151
5.2.8 Freude155
5.3 Perfektes Üben macht den Meister158
5.4 Fazit160
Kapitel 6: Nonverbale Anzeichen von Wohlbefinden und Unbehagen161
6.1 Beruhigende Berührung von Hals und Gesicht163
6.1.1 Auf was man achten sollte165
6.2 Das Bedecken des Mundes166
6.2.1 Auf was man achten sollte167
6.3 Lippen168
6.3.1 Auf was man achten sollte172
6.4 Verbergen der Augen173
6.4.1 Auf was man achten sollte174
6.5 Selbstberuhigung und das Neigen des Kopfes175
6.5.1 Auf was man achten sollte178
6.6 Fazit178
Kapitel 7: Der menschliche Gefühlsprozessor183
7.1 Der Mandelkern185
7.1.1 Wie der Mandelkern Informationen verarbeitet186
7.2 Der Amygdala-Hijack187
7.3 Was Menschen sehen, machen sie nach189
7.3.1 Den nonverbalen Ausdruck anderer Menschen lesen191
7.3.2 Die eigene emotionale Befindlichkeit191
7.3.3 Nonverbaler Social Proof192
7.4 Amygdala-Hijack für Social Engineers193
7.5 Fazit196
Kapitel 8: Die nonverbale Seite des Elizitierens197
8.1 Künstliche Zeitbeschränkungen200
8.2 Sympathie- oder Hilfethemen201
8.3 Ego beiseite stellen203
8.4 Fragen nach Wie, Wann oder Warum stellen205
8.5 Signale im Gespräch206
8.5.1 Action Unit 1: Inner Brow Raiser207
8.5.2 Action Unit 2: Outer Brow Raiser207
8.5.3 Action Unit 4: Brow Lowerer208
8.6 Gesprächssignale der Emotionen209
8.7 Die Analyse von Gesprächssignalen210
8.7.1 Batons210
8.7.2 Unterstreicher211
8.7.3 Interpunktion211
8.7.4 Fragezeichen212
8.7.5 Suche nach Worten212
8.8 Nonverbale Gesprächssignale212
8.9 Gesprächssignale für den Social Engineer214
8.10 Fazit215
Kapitel 9: Nonverbale Kommunikation und der Social Engineer Mensch219
9.1 Wie man diese Infos als professioneller Social Engineer anwendet221
9.2 Dieses Buch zur Verteidigung nutzen224
9.3 Werden Sie zum kritischen Denker226
9.4 Fazit228
Stichwortverzeichnis231

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

crescendo

crescendo

Die Zeitschrift für Blas- und Spielleutemusik in NRW - Informationen aus dem Volksmusikerbund NRW - Berichte aus 23 Kreisverbänden mit über 1000 Blasorchestern, Spielmanns- und Fanfarenzügen - ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...