
TEORIA PODSTĘPU
Bartosz "GGTA" Pachołek
Zaufanie to tylko kolejna forma kontroli
Prawdopodobnie najbardziej znienawidzona książka roku 2008. W sposób prosty i zrozumiały opisuje techniki pozyskiwania danych, manipulacji osobami oraz kontroli.
Opisuje jak budować zaufanie w celu zdobywania danych.
Wraz z książką wiele przykładów, opisów krok po kroku, kodów źródłowych, wyjaśnionych sekretów zabezpieczeń oraz praktycznych przykładów zastosowania wiedzy z podręcznika.
Znajdziesz w niej między innymi sposoby: deaktywacji firewalli, zdobywania haseł i archiw popularnych komunikatorów, kontroli komputerów, przesyłania danych bez bezpośredniego połączenia, monitorowania działalności oraz co najważniejsze metody uchronienia się przezd włamaniami.
Celem książki jest ukazanie, że prawdziwe zaufanie to tylko narzędzie do wykorzystywania jednych przez drugich - a Ty kim chcesz być? Wiedza zawarta w tym podręczniku daje Ci potężne narzędzie w walce z osobami, które mogą chcieć Cie wykorzystać.
Ten podręcznik daje praktyczną wiedzę, która ma uniwersalne zastosowanie oraz jej aktualność jest niepodważalna. Nie znajdziesz w niej opisów zabezpieczeń wykorzystywanych przez serwery pare lat temu jak to ma miejsce w niektórych szkołach hackerskich.
E-book ma charakter edukacyjny - wszystkie informacje w nim zawarte są czysto teoretyczne oraz nie nakłaniają do działalności przestępczej. Od poszczególnych osób zależy jak wykorzystają zawartą w niej wiedzę.
Opis rozdziałów:
- Cel podstępu
Rozdział książki opisujący sam sens dostania się do danych innej osoby i jej komputera. Daje również przykłady co można uzyskać czyniąc to.
- Pierwszy kontakt i budowa zaufania
Opis zachowań wraz z zapisem autentycznych rozmów przy łamaniu ludzi. Przedstawia również profil psychologiczny typowej osoby łamanej.
- Człowiek i jego firewalle
Część książki opisująca statystyczną mentalność ludzi co do zabezpieczeń - przykłady zachowań i zdań przedstawiające kiedy ludzie myślą, że ich dane są bezpieczne.
- Poznaj swój dom
Przedstawienie możliwych porównań pomiędzy danymi, do których mamy ogólny dostęp chociażby na swoim komputerze w celu zdobycia wiedzy o możliwych miejscach przechowywania informacji.
- Kawa i ciastka
Zapisy rozmów jak i teoretyczny opis zachowań i możliwych sytuacji umożliwiających uzyskanie dostępu do danych wraz z możliwościami jakie to daje.
- Sztuka makijażu
Pierwszy dział programistyczny. Opisuje jak napisać program przeznaczony do sterowania i pozyskiwania danych w sposób pozwalający mu uniknąć bycia zablokowanym przez jakiekolwiek zabezpieczenia dzięki czynnikowi ludzkiemu.
- Pełna automatyzacja
Rady wraz z kodami źródłowymi opisujące jak zminimalizować czynnik ludzki - typu automatyczne wyłączanie zabezpieczeń.
- Sterowanie radiem
Rozdział poświęcony napisaniu aplikacji, którą będzie można wykorzystywać więcej niż raz po podrzuceniu oraz o formach jej kontroli nawet bez bezpośredniego połączenia pozwalającej na zarządzanie danymi komputera docelowego.
- Strach przed cieniem
Opis możliwych problemów, które mogą wystąpić w przypadku wykrycia aplikacji - od aspektu towarzyskiego do prawnego.
UWAGA!
Z racji walki z piratami i sieciami P2P wszyscy, którzy zakupią podręcznik otrzymają go dnia 5. lutego (po zakończeniu aukcji). Ta aukcja zostaje wystawiona tylko TEN JEDYNY RAZ. W ten sposób unikniemy przemytu książki przez serwisy torrentowe i emule. Prawdopodobnie nigdy więcej nie będzie możliwości legalnego zakupu tej książki.
DOŁĄCZ DO ELITY, KTÓRA POSIADA WIEDZĘ I DZIERŻY POTĘGĘ MANIPULAJCI
LINK:
http://allegro.pl/item297828957_teoria_pod...s_hackingu.html