Sie sind hier
E-Book

Social Engineering enttarnt

Sicherheitsrisiko Mensch

AutorChristopher Hadnagy, Paul Ekman
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2014
Seitenanzahl240 Seiten
ISBN9783826696657
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
Verstehen Sie die menschliche Körpersprache und die verschiedenen Gesichtsausdrücke Lernen Sie, wie Hacker versuchen, Ihr Vertrauen zu gewinnen Erkennen Sie die Sicherheitslücken jenseits der IT-Infrastruktur Denken Sie wie ein Human Hacker Rekapitulieren Sie Fallstudien mit detaillierten Bildern typisch nonverbalen Verhaltens von Human Hackern Setzen Sie Ihre neu erworbenen Kenntnisse und Fertigkeiten der wachsenden Bedrohung durch Human Hacker entgegen Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt - auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind. Aus dem Inhalt: Was ist nonverbale Kommunikation? Was ist Social Engineering Die Sprache der Hände Rumpf, Beine und Füße Die Wissenschaft vom Gesicht Nonverbale Anzeichen von Wohlbefinden und Unbehagen Die nonverbale Seite des Elizitierens Nonverbale Kommunikation und der Mensch

Christopher Hadnagy ist bekannt geworden als Verfasser des Buches 'Social Engineering: The Art of Human Hacking' (deutsche Ausgabe bei mitp: 'Die Kunst des Human Hacking'); Paul Ekman, Professor emeritus für Psychologie an der Universität von San Francisco, gilt weltweit als der Experte für nonverbale Kommunikation und hat sich intensiv mit der Entdeckung von Lügen bzw. der Entlarvung von Lügnern beschäftigt.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis7
Über den Autor11
Über den Fachlektor13
Weitere Mitarbeiterinnen und Mitarbeiter der amerikanischen Originalausgabe14
Vorwort15
Danksagungen und Vorwort17
Einführung21
Kapitel 1: Was ist nonverbale Kommunikation?35
1.1 Die unterschiedlichen Aspekte der nonverbalen Kommunikation39
1.1.1 Kinesik39
1.2 Gesichtsausdruck49
1.3 Wie man diese Information nutzt51
1.4 Zusammenfassung53
Kapitel 2: Was ist Social Engineering?55
2.1 Sammeln von Informationen56
2.2 Pretexting57
2.3 Elizitieren58
2.4 Rapport59
2.5 Beeinflussung und Manipulation60
2.6 Framing62
2.7 Nonverbale Kommunikation62
2.8 Die drei Grundformen des Social Engineering63
2.8.1 Phishing63
2.8.2 Wenn das Telefon gefährlicher ist als Malware67
2.8.3 Ich bin nicht der Social Engineer, nach dem Sie suchen71
2.8.4 Der Einsatz von Social-Engineering-Skills74
2.9 Fazit77
Kapitel 3: Die Sprache der Hände81
3.1 Die Kommunikation mit den Händen82
3.1.1 Ursprung84
3.1.2 Kodierung84
3.1.3 Gebrauch85
3.1.4 Handgesten mit hohem Selbstbewusstsein93
3.1.5 Handgesten bei wenig Selbstvertrauen und unter Stress101
3.2 Die Hände in den Griff bekommen104
3.3 Fazit105
Kapitel 4: Rumpf, Beine und Füße107
4.1 Beine und Füße107
4.2 Rumpf und Arme113
4.3 Fazit121
Kapitel 5: Die Wissenschaft vom Gesicht123
5.1 Das Facial Action Coding System125
5.2 Was ist ein Wahrheits-Wizard?128
5.2.1 Emotionen vs. Gefühle130
5.2.2 Angst131
5.2.3 Überraschung136
5.2.4 Trauer139
5.2.5 Verachtung144
5.2.6 Ekel148
5.2.7 Wut151
5.2.8 Freude155
5.3 Perfektes Üben macht den Meister158
5.4 Fazit160
Kapitel 6: Nonverbale Anzeichen von Wohlbefinden und Unbehagen161
6.1 Beruhigende Berührung von Hals und Gesicht163
6.1.1 Auf was man achten sollte165
6.2 Das Bedecken des Mundes166
6.2.1 Auf was man achten sollte167
6.3 Lippen168
6.3.1 Auf was man achten sollte172
6.4 Verbergen der Augen173
6.4.1 Auf was man achten sollte174
6.5 Selbstberuhigung und das Neigen des Kopfes175
6.5.1 Auf was man achten sollte178
6.6 Fazit178
Kapitel 7: Der menschliche Gefühlsprozessor183
7.1 Der Mandelkern185
7.1.1 Wie der Mandelkern Informationen verarbeitet186
7.2 Der Amygdala-Hijack187
7.3 Was Menschen sehen, machen sie nach189
7.3.1 Den nonverbalen Ausdruck anderer Menschen lesen191
7.3.2 Die eigene emotionale Befindlichkeit191
7.3.3 Nonverbaler Social Proof192
7.4 Amygdala-Hijack für Social Engineers193
7.5 Fazit196
Kapitel 8: Die nonverbale Seite des Elizitierens197
8.1 Künstliche Zeitbeschränkungen200
8.2 Sympathie- oder Hilfethemen201
8.3 Ego beiseite stellen203
8.4 Fragen nach Wie, Wann oder Warum stellen205
8.5 Signale im Gespräch206
8.5.1 Action Unit 1: Inner Brow Raiser207
8.5.2 Action Unit 2: Outer Brow Raiser207
8.5.3 Action Unit 4: Brow Lowerer208
8.6 Gesprächssignale der Emotionen209
8.7 Die Analyse von Gesprächssignalen210
8.7.1 Batons210
8.7.2 Unterstreicher211
8.7.3 Interpunktion211
8.7.4 Fragezeichen212
8.7.5 Suche nach Worten212
8.8 Nonverbale Gesprächssignale212
8.9 Gesprächssignale für den Social Engineer214
8.10 Fazit215
Kapitel 9: Nonverbale Kommunikation und der Social Engineer Mensch219
9.1 Wie man diese Infos als professioneller Social Engineer anwendet221
9.2 Dieses Buch zur Verteidigung nutzen224
9.3 Werden Sie zum kritischen Denker226
9.4 Fazit228
Stichwortverzeichnis231

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

e-commerce magazin

e-commerce magazin

e-commerce magazin Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...