- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:163 册
¥53.00
-
热销:150 册
¥80.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价
- 商品编号 -
- 品牌 弘德网
本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。
杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人、中国科普作家协会会员。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”,同时出版了科普作品《安全简史》,在社会上引起了极大反响,受到读者的喜爱,并获得多项出版物奖项。曾获得荣誉:特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员,中国科普作家协会会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项国家科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获授权两项。
本书可作为全民科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。
目 录
第1章 黑客的攻击本性 / 1
第1节 黑客攻击行为的分类 / 1
第2节 黑客攻击行为的本能说 / 4
第3节 黑客攻击行为的非本能说 / 7
第4节 黑客攻击意愿的弱化 / 11
第2章 社工黑客的心理特征 / 15
第1节 社工攻击的特点及简史 / 15
第2节 社工黑客如何看待个体 / 18
第3节 社工黑客如何看待群体 / 20
第4节 小结 / 25
第3章 感觉的漏洞 / 27
第1节 漏洞思维 / 27
第2节 感觉漏洞概述 / 28
第3节 视觉的漏洞 / 31
第4节 听觉的漏洞 / 36
第5节 感觉漏洞的极限 / 39
第4章 知觉的漏洞 / 41
第1节 知觉简介 / 41
第2节 知觉漏洞概述 / 43
第3节 知觉的错觉性漏洞 / 47
第4节 知觉漏洞的极限 / 51
第5章 记忆博弈 / 55
第1节 记忆博弈的战场 / 55
第2节 短时记忆的对抗 / 57
第3节 长时记忆的对抗 / 58
第4节 记忆的加强 / 66
第5节 记忆攻击的极限 / 68
第6章 情绪博弈 / 69
第1节 情绪简介 / 69
第2节 一般情绪的调控 / 72
第3节 特殊情绪的调控 / 74
第4节 情绪的攻防验证 / 79
第5节 情绪失控极限 / 81
第7章 注意的控制 / 85
第1节 注意的特征与功用 / 85
第2节 特殊注意的攻击 / 89
第3节 一般注意的攻击 / 94
第4节 注意的客观指标 / 98
第5节 注意攻击的极限 / 99
第8章 动机诱惑 / 101
第1节 动机简介 / 101
第2节 需求及其诱惑 / 104
第3节 特殊动机的诱惑 / 109
第4节 诱惑强动机 / 112
第9章 微表情泄密 / 113
第1节 黑客的边信息攻击 / 113
第2节 容易被忽略的表情要素 / 115
第3节 眼睛的泄密 / 122
第4节 眉毛的泄密 / 127
第5节 鼻子的泄密 / 128
第6节 嘴巴的泄密 / 129
第7节 头的泄密 / 131
第8节 笑的泄密 / 132
第9节 哭的泄密 / 135
第10章 肢体语言泄密 / 137
第1节 黑客的战场分析 / 137
第2节 手势的泄密 / 140
第3节 说话的泄密 / 148
第4节 肢体语言的综合 / 153
第11章 姿势泄密 / 159
第1节 坐姿的泄密 / 159
第2节 站姿的泄密 / 163
第3节 走姿的泄密 / 165
第4节 躯干的泄密 / 168
第5节 间距的泄密 / 170
第12章 喜欢的奥秘 / 173
第1节 邻近性导致喜欢 / 173
第2节 喜欢的个人品质因素 / 174
第3节 熟悉导致喜欢 / 175
第4节 报答导致喜欢 / 176
第5节 认识上的平衡 / 177
第6节 相似性导致喜欢 / 178
第7节 如何让别人喜欢你 / 180
第13章 利他与易控行为 / 189
第1节 什么是利他行为 / 189
第2节 利他行为的特点 / 191
第3节 利他行为的唤醒和促进 / 194
第4节 其他易控行为的促进 / 196
第14章 态度的奥秘 / 201
第1节 态度与行为的关系 / 201
第2节 态度的形成 / 206
第3节 态度的改变 / 209
第15章 人际关系的奥秘 / 217
第1节 人际关系与行为 / 217
第2节 人际关系的形成 / 220
第3节 人际沟通 / 224
第16章 心理学在社工中的应用 / 229
第1节 读人 / 230
第2节 欺骗 / 234
第3节 谣言 / 238
第4节 说服 / 244
第5节 诱惑 / 246
第6节 影响 / 247
第17章 社工案例库 / 255
参考文献 / 297
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评