IntermédiaireSocial EngineeringOSINTPentesting

Practical Social Engineering

A Primer for the Ethical Hacker

4 / 5

Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Auteurs
Joe Gray
Publié
2022
Éditeur
No Starch Press
Pages
240
Langue
English

À lire si

Red teamers, enquêteurs fraude et analystes threat intel qui doivent opérationnaliser le social engineering comme discipline plutôt que comme un coup. Le plus fort sur le pipeline OSINT-vers-pretext — Gray montre comment la recon façonne directement ce que sonnera votre appel.

À éviter si

Lecteurs voulant des récits style Mitnick. Gray écrit en praticien, pas en mémorialiste ; le livre est procédural et prudent, pas spectaculaire. Léger aussi sur le tradecraft adversarial deepfake / clone vocal, où le champ a évolué depuis 2022.

Points clés

  • La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
  • Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
  • OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.

Notes

À coupler avec The Art of Deception (Mitnick) pour les histoires côté humain et avec OSINT Techniques 11e (Bazzell) pour la pile de recon dont les pretexts dépendent. Le podcast Advanced Persistent Security de Gray et le circuit conf layer8 sont le compagnon praticien live. Plus utile lu en parallèle d'un vrai engagement — les chapitres atterrissent différemment quand on a un binder cible ouvert à côté du livre.