网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 黑客心理学(社会工程学原理)/补天系列丛书
分类 教育考试-考试-计算机类
作者 杨义先//钮心忻
出版社 电子工业出版社
下载
简介
目录
第1章 黑客的攻击本性
第1节 黑客攻击行为的分类
第2节 黑客攻击行为的本能说
第3节 黑客攻击行为的非本能说
第4节 黑客攻击意愿的弱化
第2章 社工黑客的心理特征
第1节 社工攻击的特点及简史
第2节 社工黑客如何看待个体
第3节 社工黑客如何看待群体
第4节 小结
第3章 感觉的漏洞
第1节 漏洞思维
第2节 感觉漏洞概述
第3节 视觉的漏洞
第4节 听觉的漏洞
第5节 感觉漏洞的极限
第4章 知觉的漏洞
第1节 知觉简介
第2节 知觉漏洞概述
第3节 知觉的错觉性漏洞
第4节 知觉漏洞的极限
第5章 记忆博弈
第1节 记忆博弈的战场
第2节 短时记忆的对抗
第3节 长时记忆的对抗
第4节 记忆的加强
第5节 记忆攻击的极限
第6章 情绪博弈
第1节 情绪简介
第2节 一般情绪的调控
第3节 特殊情绪的调控
第4节 情绪的攻防验证
第5节 情绪失控极限
第7章 注意的控制
第1节 注意的特征与功用
第2节 特殊注意的攻击
第3节 一般注意的攻击
第4节 注意的客观指标
第5节 注意攻击的极限
第8章 动机诱惑
第1节 动机简介
第2节 需求及其诱惑
第3节 特殊动机的诱惑
第4节 诱惑强动机
第9章 微表情泄密
第1节 黑客的边信息攻击
第2节 容易被忽略的表情要素
第3节 眼睛的泄密
第4节 眉毛的泄密
第5节 鼻子的泄密
第6节 嘴巴的泄密
第7节 头的泄密
第8节 笑的泄密
第9节 哭的泄密
第10章 肢体语言泄密
第1节 黑客的战场分析
第2节 手势的泄密
第3节 说话的泄密
第4节 肢体语言的综合
第11章 姿势泄密
第1节 坐姿的泄密
第2节 站姿的泄密
第3节 走姿的泄密
第4节 躯干的泄密
第5节 间距的泄密
第12章 喜欢的奥秘
第1节 邻近性导致喜欢
第2节 喜欢的个人品质因素
第3节 熟悉导致喜欢
第4节 报答导致喜欢
第5节 认识上的平衡
第6节 相似性导致喜欢
第7节 如何让别人喜欢你
第13章 利他与易控行为
第1节 什么是利他行为
第2节 利他行为的特点
第3节 利他行为的唤醒和促进
第4节 其他易控行为的促进
第14章 态度的奥秘
第1节 态度与行为的关系
第2节 态度的形成
第3节 态度的改变
第15章 人际关系的奥秘
第1节 人际关系与行为
第2节 人际关系的形成
第3节 人际沟通
第16章 心理学在社工中的应用
第1节 读人
第2节 欺骗
第3节 谣言
第4节 说服
第5节 诱惑
第6节 影响
第17章 社工案例库
参考文献
精彩页
第1章 黑客的攻击本性
以防火墙等为代表的信息安全防御工具,市场上有很多;同样,木马等常用黑客攻击工具,也不难从网上获得。反正,如今网络对抗的攻防武器已相当普及,武器的使用也不难。由此可见,技术的进步使黑客的产生更容易了、攻击更多发了、危害也更严重了。
因此,对付黑客的问题,已经不再是简单的“禁止武器”了,而应该从更深层次研究,比如黑客的攻击意愿来自哪里,如何减弱他们的攻击欲望和意愿,黑客攻击与现实社会犯罪的区别和联系等。总之,如果能让大家自觉不做黑客,同时能够更科学、更有效、更安全、更便捷地防范黑客,做到“虽有兵器而不用”,这才是信息安全的最高境界。
第1节 黑客攻击行为的分类
若无黑客,信息安全事件就会大幅减少,当然也就没有信息安全问题了!
黑客与普通网络用户的唯一区别,就在于其攻击行为。换句话说,在网络中任何一个人,如果他对别人(或其信息系统)实施了攻击,那么此刻他就是一个黑客;或者说,他的这个行为,便是黑客行为,又称为黑客攻击。
粗略地说,网络黑客攻击,是指违背他人意愿而采取信息手段等非身体接触方式,以伤害他人的财产或数据资源为目标的行为。无论攻击行为是发生在网上或网下,黑客行为的最终效果都主要体现在网络空间中。按攻击目的划分,黑客行为可大致归为四类:观点表达型、情绪宣泄型、利益诉求型和网络犯罪型。
1.观点表达型攻击
观点表达型攻击在网络中较为常见,其典型代表就是网上的各类骂人帖等。当某件事情发生后,网民会片面地发表评论,对相关人、事进行攻击;或者,对此事件持不同观点的网民之间彼此攻击。若涉事人员具有某些特殊身份,可供新闻炒作的话,那么相关的攻击将更加激烈。不过,由于此类攻击往往不涉及攻击者的切身利益,所以,攻击行为的持续时间通常都很短,特别是随着新闻事件影响力的逐渐衰退,或涉事某方的淡出,攻击行为也就相应结束。另外,此类攻击主要以讽刺、诽谤和谩骂等语言攻击为手段,具有典型的偶发性,没有明确的组织性;其后果不十分严重,特别是当相互攻击的各方都是匿名状态时,更是如此。
2.情绪宣泄型攻击
情绪宣泄型攻击,是指网民将自身在线上或线下所遭受到的各种不满以攻击方式表达出来的行为。特别是当其不满已积怨许久,而又恰遇某个导火索事件发生时,相应的攻击行为将借题发挥,突然剧烈爆发。此类攻击,通常也是事先没有组织性的,或者至少可以说组织性不强;但是,如果平常积怨较多,也可能在很短的时间内变得有组织,从而产生强大的攻击力,甚至危害社会的稳定。此类攻击的非理性成分较多,真正被攻击的对象,既可能是事件当事人,也可能是事件旁观者,还可能是“替罪羊”;攻击群体之问极容易相互影响、相互刺激,甚至产生“共振现象”,使得攻击者们“……不再是他们自己,而变成了不再受自己意识支配的玩偶”。受此影响,攻击者们有可能做出违规甚至违法的行为。除言语攻击之外,为了发泄不满,攻击者可能发动任何其他类型的攻击,包括(但不限于)破坏对方的网络和电脑,公开其隐私,甚至从物理上捣毁相关财物等。
3.利益诉求型攻击
利益诉求型攻击以信息和网络为手段,力图达成攻击者自己的既定利益目标。此类攻击者,通常是利益受损者或其同情者;而被攻击者,可能是“害人者”,有时可能是无辜的人。比如,攻击者希望借助网络媒体引起大众关注,以此向对方施压,维护或追索自己的利益。当然,大部分攻击者,会严格将其行为控制在法律允许范围内;但是,个别攻击者,则可能突破法律范畴,甚至通过揭露他人隐私、夸大事实或编造谎言,以图达到自己的目的。此类攻击,早期多数是维权者的自发行为;但是,随着网上“职业推手”和“网络水军”的出现,也会出现一定的组织特征。当利益诉求者的目的达到或事件热度期过去后,此类攻击一般也就停止了。
4.网络犯罪型攻击
网络犯罪型攻击也称为狭义的黑客攻击,它可能造成极其严重的后果,甚至使某些国家、地区、大型组织企业或公共服务设施的网络信息系统瘫痪。此类攻击者通过网络信息手段,实施了“应当受到刑法处罚的行为”。比如,通过非法操作计算机网络,窃取机密数据、盗窃情报、破坏智能电网系统,造成极大的社会危害等。此类犯罪行为的科技含量较高,且目标非常明确,包括(但不限于)非法侵入他人电脑,破坏信息系统,破译机要密码,盗取别人账号或口令,造谣中伤等。此类攻击的侵害目标,既可能是硬件,也可能是软件,还可能是人。此类攻击,既有个人行为,也有组织行为。其中的“组织”,既包括网上的虚拟组织,也包括现实生活中的实体组织等,以至许多国家已专门成立了新的军种——网络部队来实施或对抗此类攻击。此类攻击的目的,通常是获取某种利己资源或损害他人利益;被攻击者既可能是明确的现实目标,也可能是网上的目标或是网络控制管理的民用或军事设施。
当然
导语
本书只关注黑客这“一类人”了,即从黑客的角度去探讨如何攻击和防守。
本书其实是从信息安全角度出发,在心理学的浩瀚海洋中,打捞出涉及安全问题的“珍珠”,然后把它们串成“项链”。从而全面系统地分析黑客社工攻击的心理学特征,进而进行有效防范。
序言
所有信息安全问题,几乎都可以归因于人。具体地说
,归因于三类人:破坏者(黑客)、保卫者(红客)和使
用者(用户)。当然,这“三类人”的角色相互交叉,甚
至彼此重叠。不过,针对任何具体的网络空间安全事件,
他们之间的界限还是非常清晰的!因此,如果把“三类人
”的安全行为搞清了,那么网络安全的威胁也就清楚明白
了!而人的行为,包括安全行为,几乎都取决于其“心理
”。在心理学家眼里,“人”就像一个木偶,而人的“心
理”才是拉动木偶的提线;或者说,“人”只不过是“魄
”,而“心理”才是“魂”。所以,网络空间安全的根本
,就隐藏在人的心里。因此,本书希望借助于心理学、社
会学来揭示信息安全的人心奥秘!
从有人类开始,安全问题就与人类的生活息息相关,
且紧密相连,战争、犯罪、盗窃等常伴于人类的进步与发
展,可以说安全关系着人类的生死存亡,是确保人们能够
从事其他事情的前提。安全是人类的本能需要,要保障人
类的安全,首先,人类自身要有必要的安全知识和能力;
其次,要有必要的安全防范意识和心理;最后,要有相关
的法律、法规及制度作为保障。随着社会的发展和人类的
进步,信息网络技术快速发展,信息网络与人类的生产、
生活、安全密切相连,一些信息网络已成为不可或缺的关
键基础设施。因此,信息安全不仅关系着人们的日常生活
、社会的稳定,还关系着国家安全。在影响信息安全的诸
多因素中,人是信息安全的真正主体。
可惜,在过去数十年里,全球信息安全专家们几乎把
“人”给忘了,主要埋头于技术对抗;反而是黑客们,常
常利用所谓的“社会工程学”(以下简称“社工”)来攻
击“人”,并以此为突破口,结合各种技术和非技术手段
,把用户和红客打得落花流水。比如,大到伊朗核电站被
攻击,小到普通用户被“钓鱼”,黑客攻击的第一枪,几
乎都来自社工。事实上,社工的具体攻击方法,无穷无尽
;但是,本书希望努力穷尽所有的社工攻击的基本“元素
”,因为所有社工攻击方法也都只是这些有限个“元素”
的某种融合而已,就像门捷列夫元素周期表中有限种(上
百种)元素就能组成宇宙中无数种物质一样。本书给出的
社工攻击“元素”其实也只有数百种,被黑客常常使用的
就更少了。
那么,信息安全界为什么会把“人”给忘了呢?这主
要是因为我们的思维出现了问题。更具体地说,至今大家
都片面地把网络看成由硬件和软件组成的“冷血”系统,
认为可以通过不断的软件升级、硬件加固等技术方法,来
保障信息安全;但忽略了那个最重要、最薄弱的关键环节
,即“热血”的“人”!其实,完整地看,只有将软件、
硬件和人,三者结合起来考虑,才能形成一个闭环;只有
保证了这个闭环的整体安全后,才能真正建成有效的安全
保障体系。其中,人这个最重要环节,既可以是最坚强的
,也可以是最脆弱的。更明白地说,硬件和软件其实是没
有“天敌”的,只要不断地“水涨船高”,总能够解决已
有的软硬件安全问题;但是,“人”却是有“天敌”的。
所以,赢人者,赢天下;胜人者,胜世界!
由于“三类人”的目标、地位和能力等各不相同,所
以在网络空间安全攻防过程中,他们的心理因素也会不同
。本书将重点探索最具网络特色的黑客心理;因为,若无
黑客,几乎就没有安全问题。但遗憾的是,黑客过去存在
,现在存在,今后也将存在,甚至还可能越来越多。所以
,别指望黑客自然消失,而应该了解他们为什么要发动攻
击,以及在他们的破坏行为中到底是什么心理因素在起作
用。
“黑客心理”和“犯罪心理”,既有区别,又有联系
。黑客多是一些高智商者,黑客们知道其行为的法律含义
;但为什么还是要那样做呢?从动机角度来看,形象地说
,这主要源于以下6种心理(本书各章将给出更加全面、深
入的分析,此处只做简略概括)。
自我表现心理:许多黑客发动攻击,只是想显示自己
“有高人一等的才能,可以攻入任何信息系统”。他们喜
欢挑战技术,发现问题,显示能力。他们认为,信息本该
免费和公开。因此,蔑视现行规章制度,认为相关制度不
能维持秩序,也不能保护公共利益。这类黑客,既有反抗
精神,又身怀绝技,还有自己的一套行为准则。他们的主
要原则是“共享”,所以,热衷于把少数人垄断的信息,
分享到网上。他们期待成为一种文化原型,盼望被人们认
识。他们把“非法入侵”当作智力挑战,一旦成功,就倍
感刺激和兴奋,认为这是自我价值的体现。
好奇探秘心理:因猎奇而侵入他人系统,试图发现相
关漏洞,并分析原因;然后,公开其发现的东西,与他人
分享。这类黑客,以青少年为主,他们持逆反心态,想干
些出格的事,以引起成人注意;他们藐视权威。
义愤抗议心理:这类黑客,讲义气,想助人,对他们
认为的“不公事件”,以攻击网络的行为来替朋友或他们
认为的需要帮助的“弱者”出气,或表示抗议。
戏谑心理:这种恶作剧型黑客,以进入别人信息系统
、删除别人文件、篡改主页等恶作剧为乐。
非法占有心理:也叫“物欲型黑客”。他们以获取别
人的财富或数据资源为目的,是一种典型的犯罪行为。甚
至有的黑客,雇用或受雇他人,专门从事破坏活动。这种
黑客,危害极大。
渴望认同心理:这类黑客,追求归属感,想获得其他
黑客的认可甚至进行黑客技能的比拼。这既是一种自我表
现,也是获得伙伴认可的需要。
……
第二类不安全因素,判断(信息加工处理)过程失误
。正确的判断,来自对客观事物的全面感知,以及在此基
础上的积极思维。除感知过程失误外,判断过程产生失误
的原因主要有:
(1)遗忘和记忆错误,常表现为没有想起来、暂时遗
忘或记忆差错。比如,突然受外界干扰,使操作中断,等
到继续操作时,就忘了应注意的安全问题。
(2)联络、确认不充分。比如,联络信息的方式与判
断的方法不完善,联络信息实施得不明确,联络信息所表
达的内容不全面,用户没有充分确认信息而错误领会了所
表达的内容等。
(3)分析推理失误。在紧张状态下,人的推理活动会
受到抑制,理智成分减弱,本能反应增加。所以,需要加
强危急状态下的安全操作技能训练。
(4)决策失误,主要指决策滞后或缺乏必要的灵活性
。这主要取决于用户个体的心理特征及意志品质。
第三类不安全因素,行为(反应)过程失误。此类失
误的常见原因有:
(1)习惯动作与操作要求不符。习惯动作是长期形成
的一种动作序列,它本质上是一种“具有高度稳定性和自
动化的行为模式”,很难被改变;尤其在紧急情况下,用
户会用习惯动作代替规定操作。减少这类失误的措施是,
相关软件操作方法设法与人的习惯相符。
(2)由于反射行为而忘了危险。反射,特别是无条件
反射,是仅通过知觉而无须经过判断的瞬间行为;即使事
先对安全因素有所认识,但在反射发出的瞬间,脑中也会
忘记了安全问题。
(3)操作和调整失误。其原因主要是,相关标识不清
,或标识与人的习惯不一致;或由于操作不熟练或操作困
难,特别是在意识水平低下或疲劳时,更容易出现这种失
误。
(4)疲劳状态下行为失误。人在疲劳时,由于对信息
输入的方向性、选择性、过滤性等功能不佳,所以会导致
输出时的混乱,使其行为缺乏准确性。
(5)异常状态下的行为失误。比如,由于过度紧张,
导致错误行为;又如,刚起床,处于朦胧状态,就容易出
现错误动作。
既然将信息安全问题归咎于黑客、红客和用户这“三
类人”,可为什么在本前言中,我们却只重点关注了红客
和用户这“两类人”呢?因为,在本书的正文中,我们将
不再关注他们,而只关注黑客这“一类人”了,即从黑客
的角度去探讨如何攻击和防守。所以,本书书名可叫“黑
客心理学”或者“信息安全心理学”。又由于心理学只是
手段,信息安全才是目的,而攻击的外在表现形式又是社
工,所以本书的副书名为“社会工程学原理”。本书其实
是从信息安全角度出发,在心理学的浩瀚海洋中,打捞出
涉及安全问题的“珍珠”,然后把它们串成“项链”。从
而全面系统地分析黑客社工攻击的心理学特征,进而进行
有效防范。
本书面向全民,读者对象既包括信息安全界人士,也
包括那些关心自身信息安全的普通读者;所以,我们将尽
量避免使用过于专业的术语和概念,哪怕牺牲一定的心理
学严谨性。
必须坦承,由于才疏学浅,我们对心理学知之甚少。
所以,为了完成本书的“采蜜”任务,我们在《安全通论
》的指导下,翻阅了近两千本心理学专著或教材,并精读
了其中的上百本著作,还尽最大努力,筛选、收集、整理
了其中对社工攻击可能有用的几乎全部内容。但愿本书能
成为黑客心理学的百科全书,当然,今后还需随时补充和
完善。本书之所以能由安全界人士完成,这要归功于心理
学的如下特点:虽然心理学的研究很难,但是阅读心理学
的既得成果并不太难;即使像我们这样的外行,也可看懂
。非常感谢全世界心理学家们三百多年来的辛勤劳动,你
们的众多成果是本书的源泉;但是,为了不把外行读者搞
糊涂,本书不得不略去众多冗长、难读、难记的心理学家
姓名。况且,本书完成后,确实已经很难分清“到底哪一
滴蜜,采自哪一朵花”了。虽然与所有心理学书籍相比,
本书已经面目全非了,但是我们必须申明:本书作者只有
集成式创新,所有原始创新均属于全世界的心理学家。
谢谢大家!
杨义先 钮心忻
2019年3月3日于花溪
内容推荐
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。杨义先、钮心忻著的《黑客心理学(社会工程学原理)/补天系列丛书》系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。
本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/30 1:03:12