Practical Social Engineering
A Primer for the Ethical Hacker
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Joe Gray
- Publié
- 2022
- Éditeur
- No Starch Press
- Pages
- 240
- Langue
- English
À lire si
Red teamers, enquêteurs fraude et analystes threat intel qui doivent opérationnaliser le social engineering comme discipline plutôt que comme un coup. Le plus fort sur le pipeline OSINT-vers-pretext — Gray montre comment la recon façonne directement ce que sonnera votre appel.
À éviter si
Lecteurs voulant des récits style Mitnick. Gray écrit en praticien, pas en mémorialiste ; le livre est procédural et prudent, pas spectaculaire. Léger aussi sur le tradecraft adversarial deepfake / clone vocal, où le champ a évolué depuis 2022.
Points clés
- La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
- Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
- OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.
Notes
À coupler avec The Art of Deception (Mitnick) pour les histoires côté humain et avec OSINT Techniques 11e (Bazzell) pour la pile de recon dont les pretexts dépendent. Le podcast Advanced Persistent Security de Gray et le circuit conf layer8 sont le compagnon praticien live. Plus utile lu en parallèle d'un vrai engagement — les chapitres atterrissent différemment quand on a un binder cible ouvert à côté du livre.
Que lire avant
Que lire avant Practical Social Engineering →Débutant · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Débutant · 2011
Ghost in the Wires
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Débutant · 2024
Hacks, Leaks, and Revelations
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Que lire ensuite
Que lire après Practical Social Engineering →Avancé · 2022
Gray Hat Hacking
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Explorer des livres similaires
Alternatives à Practical Social Engineering →Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire · 2024
OSINT Techniques
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.