Spis treści

Kradzież tożsamości – Tomasz Trejderowski

Wprowadzenie

Rozdział 1: Socjoinformatyka
* Czym jest socjoinformatyka? * Kim jest socjotechnik? * Co na to prawo? * Najsłabsze ogniwo * Atak i ofiara * Ofiara na celowniku * Na terenie firmy * Jak się bronić? * Fundamentalne reguły socjotechniczne * Reguły socjotechniczne w akcji * Poczta tradycyjna wraca do łask * Otaczający nas świat

Rozdział 2: Poznaj swego wroga

* Cyberprzestępcy * Kevin Mitnick * Ludzie tacy jak my * Cierpliwości… * Osiem godzin snu… * „Łamałem ludzi, nie hasła” * Anonimowość przede wszystkim * Świetny aktor * Wycofanie i rezygnacja * Planowanie ataku * Tkanie sieci * Gdy rozsądek zawodzi * Czy każdy może być socjotechnikiem? * Wpadka! * Zimna krew

Rozdział 3: Poznaj samego siebie
* Moje internetowe „ja” * Tożsamość i negatywne emocje * Spotkajmy się w realu… * Złodziej czasu * Pornografia * Altruizm * Ostrożności nigdy za wiele

Rozdział 4: Ataki przez telefon
* Ja tylko niosę pomoc… * Policja pomaga złodziejom
* I znowu jest piątek po południu * Gdzie jest mój rachunek? * Nagroda Payback * Pokój nad… * Urodziny żony
* Trzy telefony – trzy ofiary * Pora na wycieczkę do Kenii * Socjotechnika zwrotna

Rozdział 5: Ataki przez Internet
* Złośliwe oprogramowanie *Cyber science‑fiction? * Masz iPhone’a? Wiem, gdzie jesteś! * Jak oszukać keyloggera? *
* Czy jesteś zapluskwiony? * Spam * Phishing * „Łowienie”
w sieci w liczbach * Smishing * Pharming * Wirus „bankowy” * Milion za phishing? * Inne przykłady phishingu * 300 000%
w miesiąc! * Szwindel nigeryjski * Ludzka głupota

Rozdział 6: Ataki „twarzą w twarz”
* Kombinacje i alternatywy * Aktualizacja dokumentacji
* Na wnuczka * Zabezpieczenie z czasów prohibicji * Socjotechnik w ręczniku * Ekologia przede wszystkim! * Złodzieje bankomatowi * Drobne monety * Okrągła pieczęć urzędowa * Bo ja nie lubię płacić… * Znowu na terenie firmy * Ten miły Pan Klient * Osiem milionów w pasku od spodni * Historyjka ze złodziejem w tle * Nowy w firmie

Rozdział 7: Kradzież tożsamości
* Szesnastoletni pilot * Jak narkotyk * Kradzież tożsamości na najwyższym poziomie? * Niebezpieczna nk.pl * Facebookowa kradzież? * Kradzież tożsamości w liczbach * Radio internetowe * Google prawdę ci powie * Znowu te nieszczęsne śmieci! * Parafialny recykling papieru * Fundament sukcesu * Brak weryfikacji * Czeki na papierze toaletowym?

Rozdział 8: Cyberterroryzm
* Cyberterroryzm na mniejszą skalę * 2000 zł za godzinę pracy? * Cyberwojna * Cyberterroryzm wielkoskalowy * Klasyfikacja cyberterroryzmu * Infrastruktura krytyczna państwa * Socjoinformatyka w służbie cyberterroryzmu

Rozdział 9: Obrona
* Fundamentalne zasady bezpieczeństwa * Najczęstsze zagrożenia * Spam * Ataki przez telefon * Ataki „twarzą w twarz” * Obszar bezpieczny * Bezpieczeństwo fizyczne * Niszczenie danych * Transport danych strategicznych * Czysty ekran i biurko * Urządzenia mobilne * Autoryzacja dostępu * Obrona przed phishingiem * Inwigilacja i cenzura * Polityka bezpieczeństwa firmy * Audyt bezpieczeństwa * Podsumowanie

Słownik ważniejszych pojęć