黑客心理学 社会工程学原理

所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。

弘德价
88.00
88.00
配送至
有货,5天内发货
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价

本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。

在线客服




内容介绍


    所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。



作者介绍


     杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人、中国科普作家协会会员。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”,同时出版了科普作品《安全简史》,在社会上引起了极大反响,受到读者的喜爱,并获得多项出版物奖项。曾获得荣誉:特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员,中国科普作家协会会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项国家科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获授权两项。



关联推荐


本书可作为全民科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。 

目录


目   录

第1章 黑客的攻击本性  / 1

第1节  黑客攻击行为的分类  / 1

第2节  黑客攻击行为的本能说  / 4

第3节  黑客攻击行为的非本能说  / 7

第4节  黑客攻击意愿的弱化  / 11

第2章 社工黑客的心理特征  / 15

第1节  社工攻击的特点及简史  / 15

第2节  社工黑客如何看待个体  / 18

第3节  社工黑客如何看待群体  / 20

第4节  小结  / 25

第3章 感觉的漏洞  / 27

第1节  漏洞思维  / 27

第2节  感觉漏洞概述  / 28

第3节  视觉的漏洞  / 31

第4节  听觉的漏洞  / 36

第5节  感觉漏洞的极限  / 39

第4章 知觉的漏洞  / 41

第1节  知觉简介  / 41

第2节  知觉漏洞概述  / 43

第3节  知觉的错觉性漏洞  / 47

第4节  知觉漏洞的极限  / 51

第5章 记忆博弈  / 55

第1节  记忆博弈的战场  / 55

第2节  短时记忆的对抗  / 57

第3节  长时记忆的对抗  / 58

第4节  记忆的加强  / 66

第5节  记忆攻击的极限  / 68

第6章 情绪博弈  / 69

第1节  情绪简介  / 69

第2节  一般情绪的调控  / 72

第3节  特殊情绪的调控  / 74

第4节  情绪的攻防验证  / 79

第5节  情绪失控极限  / 81

第7章 注意的控制  / 85

第1节  注意的特征与功用  / 85

第2节  特殊注意的攻击  / 89

第3节  一般注意的攻击  / 94

第4节  注意的客观指标  / 98

第5节  注意攻击的极限  / 99

第8章 动机诱惑  / 101

第1节  动机简介  / 101

第2节  需求及其诱惑  / 104

第3节  特殊动机的诱惑  / 109

第4节  诱惑强动机  / 112

第9章 微表情泄密  / 113

第1节  黑客的边信息攻击  / 113

第2节  容易被忽略的表情要素  / 115

第3节  眼睛的泄密  / 122

第4节  眉毛的泄密  / 127

第5节  鼻子的泄密  / 128

第6节  嘴巴的泄密  / 129

第7节  头的泄密  / 131

第8节  笑的泄密  / 132

第9节  哭的泄密  / 135

第10章 肢体语言泄密  / 137

第1节  黑客的战场分析  / 137

第2节  手势的泄密  / 140

第3节  说话的泄密  / 148

第4节  肢体语言的综合  / 153

第11章 姿势泄密  / 159

第1节  坐姿的泄密  / 159

第2节  站姿的泄密  / 163

第3节  走姿的泄密  / 165

第4节  躯干的泄密  / 168

第5节  间距的泄密  / 170

第12章 喜欢的奥秘  / 173

第1节  邻近性导致喜欢  / 173

第2节  喜欢的个人品质因素  / 174

第3节  熟悉导致喜欢  / 175

第4节  报答导致喜欢  / 176

第5节  认识上的平衡  / 177

第6节  相似性导致喜欢  / 178

第7节  如何让别人喜欢你  / 180

第13章 利他与易控行为  / 189

第1节  什么是利他行为  / 189

第2节  利他行为的特点  / 191

第3节  利他行为的唤醒和促进  / 194

第4节  其他易控行为的促进  / 196

第14章 态度的奥秘  / 201

第1节  态度与行为的关系  / 201

第2节  态度的形成  / 206

第3节  态度的改变  / 209

第15章 人际关系的奥秘  / 217

第1节  人际关系与行为  / 217

第2节  人际关系的形成  / 220

第3节  人际沟通  / 224

第16章 心理学在社工中的应用  / 229

第1节  读人  / 230

第2节  欺骗  / 234

第3节  谣言  / 238

第4节  说服  / 244

第5节  诱惑  / 246

第6节  影响  / 247

第17章 社工案例库  / 255

参考文献  / 297




X27eGjZ8aH.jpg





K8YChtXEzm.jpg


好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评