Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt zastosowania socjotechnik jest bardzo niski, ryzyko - akceptowalne, a korzyści bywają ogromne.
Uważa się, że socjotechniki są nieodzownym narzędziem hakerów, przestępców czy służb specjalnych. Oczywiście, nie zawsze intencje towarzyszące użytkowaniu inżynierii społecznej zasługują na potępienie: tego typu działanie przy kampaniach edukacyjnych, akcjach charytatywnych czy w marketingu trudno jednoznacznie nazywać nieetycznym.
Niemniej wiedza o socjotechnikach staje się aktualnie bardzo ważna, nawet po to, aby efektywnie bronić się przed atakami tego typu. To drugie, przejrzane i gruntownie zaktualizowane wydanie świetnego przewodnika po różnorodnych technikach inżynierii społecznej, od tradycyjnych po najnowocześniejsze.
Przedstawiono tu naukowe podwaliny socjotechnik, a poszczególne metody, takie jak tworzenie pretekstu, modelowanie komunikacji, tailgating czy phishing, opisano z przywołaniem rzeczywistych zdarzeń. Książka pozwala zrozumieć, jak z łatwością jest skłonić ludzi do podjęcia krzywdzących decyzji, a równocześnie podpowiada, jak można wydajnie bronić się przed socjotechnikami.
Są one coraz powszechniejsze: w ciągu ostatnich kilku lat ich wykorzystanie niezwykle się rozpowszechniło - i dotyczy to równocześnie przestępców, jak i najzupełniej legalnie działających profesjonalistów. W tej książce między innymi: najnowsze osiągnięcia zawodowej socjotechniki używanie białego wywiadu, manipulacja relacjami, praca na emocjach testy penetracyjne, phishing, vishing, podszywanie się budowanie systemu obrony przed atakami socjotechnicznymi użycie umiejętności miękkich w inżynierii społecznej Inżynieria społeczna: najważniejsze narzędzie hakerów, polityków i...
aktywistów! O autorze książki Christopher Hadnagy jest głównym twórcą www.social-engineer.org, pierwszego modelu socjotechniki. Dysponuje więcej aniżeli czternastoletnim doświadczeniem w branży systemów zabezpieczeń, a także IT.
Współpracował z zespołem www.backtrack-linux.org i brał udział w licznych projektach związanych z bezpieczeństwem. Pracuje w dodatku jako szkoleniowiec i główny socjotechnik w grupie penetracyjnej Offensive Security.