The Art of Deception
Controlling the Human Element of Security
La collection d'études de cas d'attaques de social engineering par Kevin Mitnick et William Simon : arnaques PBX, usurpation d'helpdesk, dumpster diving, les mensonges désinvoltes qui sonnent vrais. La technologie date le livre ; le côté humain est intemporel.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Kevin Mitnick,William L. Simon
- Publié
- 2002
- Éditeur
- Wiley
- Pages
- 368
- Langue
- English
À lire si
Quiconque en red team, formation à la sensibilisation, fraude ou insider-threat veut la meilleure bibliothèque imprimée d'archétypes de pretext. Les scripts d'appel de Mitnick sont encore le gold standard pour comprendre comment un social engineer compétent établit la crédibilité en 30 secondes.
À éviter si
Lecteurs voulant le tradecraft SE actuel sur phishing, deepfakes, clonage vocal, fatigue MFA ou ciblage moderne basé sur l'OSINT. Traitez l'enveloppe technique comme une pièce de musée ; seul le noyau humain se généralise.
Points clés
- La plupart des pretexts qui réussissent ne sont pas des mensonges ; ce sont des vérités partielles pondérées vers ce que la cible veut déjà faire.
- Helpdesks, vendeurs tiers et personnel après-heures restent les points faibles structurels que le livre identifie — vingt ans plus tard, avec de nouvelles piles technologiques mais les mêmes modes d'échec.
- La formation à la sensibilisation construite autour des archétypes Mitnick surperforme les métriques génériques de taux de clic phishing ; le livre est le manuel de cette approche.
Notes
À coupler avec Social Engineering 2e (Hadnagy) pour un traitement moderne plus procédural et avec Practical Social Engineering (Gray) pour le workflow côté engagement. Le mémoire ultérieur de Mitnick, Ghost in the Wires, complète l'arc personnel derrière les études de cas. Les chapitres d'ouverture 'la sécurité est un processus, pas un produit' furent la première fois que beaucoup dans le champ entendirent l'argument et ils recrutent encore les débutants dans la discipline.
Que lire avant
Que lire avant The Art of Deception →Débutant · 2011
Ghost in the Wires
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Que lire ensuite
Que lire après The Art of Deception →Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Débutant · 2011
Ghost in the Wires
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Intermédiaire · 2011
A Bug Hunter's Diary
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
Explorer des livres similaires
Alternatives à The Art of Deception →Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Débutant · 2011
Ghost in the Wires
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.