Die Kunst der Täuschung: Risikofaktor Mensch und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr

Neu kaufen

oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Gebraucht kaufen
Gebraucht - Gut Informationen anzeigen
Preis: EUR 8,19

oder
 
   
Jetzt eintauschen
und EUR 2,25 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Beginnen Sie mit dem Lesen von Die Kunst der Täuschung auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Die Kunst der Täuschung: Risikofaktor Mensch (mitp Professional) [Broschiert]

Kevin D. Mitnick , William Simon
3.6 von 5 Sternen  Alle Rezensionen anzeigen (33 Kundenrezensionen)
Originalausgabe: EUR 19,95
Sonderausgabe: EUR 9,95 kostenlose Lieferung. Siehe Details.
Sie sparen: EUR 10,00 (50%)
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 19 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Dienstag, 15. Juli: Wählen Sie an der Kasse Morning-Express. Siehe Details.
‹  Zurück zur Artikelübersicht

Inhaltsverzeichnis

Inhalt
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Vorbemerkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Teil 1 Hinter den Kulissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Kapitel 1 Das schwächste Glied der Kette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Teil 2 Die Kunst des Angreifers . . . . . . . . . . . . . . . . . . . . . . . . 31
Kapitel 2 Scheinbar harmlose Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Kapitel 3 Der direkte Angriff: Einfach fragen! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Kapitel 4 Vertrauen aufbauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Kapitel 5 äDarf ich Ihnen helfen? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Kapitel 6 äKönnen Sie mir helfen?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Kapitel 7 Gefälschte Sites und gefährliche Anhänge . . . . . . . . . . . . . . . . . . . . . . . . 115
Kapitel 8 Der Einsatz von Sympathie, Schuld und Einschüchterung . . . . . . . . . . . . 129
Kapitel 9 Der umgedrehte Clou . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Teil 3 Vorsicht - Hausfriedensbruch . . . . . . . . . . . . . . . . . . 175
Kapitel 10 Durch das Firmentor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Kapitel 11 Die Kombination von Social
Engineering und Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
6
Inhalt
Kapitel 12 Angriffe auf den Neuen im Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Kapitel 13 Clevere Betrügereien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Kapitel 14 Industriespionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Teil 4 Schutzwälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Kapitel 15 Informationssicherheit:
Sensibilisierung und Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Kapitel 16 Empfohlene Firmenrichtlinien zur Informationssicherheit. . . . . . . . . . . . 299
Kapitel 17 Sicherheit auf einen Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Quellenangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Danksagungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

‹  Zurück zur Artikelübersicht