第1章 垃圾箱潜伏 1
垃圾箱潜伏简介 2
第2章 尾随 13
引言 14
乔装打扮 17
尾随训练 23
第3章 背后偷窥 27
什么是背后偷窥 28
机器外部标签 30
背后偷窥的理想地点 33
电子推理 37
偷窥实战 44
军事机密 44
航班间谍 47
抢银行 49
在乌干达抢劫银行 53
第4章 物理安全 55
引言 56
撬锁 56
填塞挂锁 58
Master号码锁 60
厕纸与管状锁 64
电动开锁器:低科技含量的杰作 65
啤酒打败笔记本计算机锁 66
TS A锁 68
枪锁与吸管 70
进入技术:万能锁卡 73
入侵技术:激活动作传感器 76
绕过主动式红外探测器 78
摄像机闪光 81
现实世界:机场禁区单锁破解 84
第5章 社会工程 89
引言 90
就这么简单? 90
人的本性与弱点 92
你好,进展如何? 93
受害人的思维 94
“社会工程永远不可能攻击我们公司!” 94
我从玛丽那里得到了什么呢? 95
最后一击 95
这种诡计为什么能够成功? 96
应对社会工程攻击 97
主动提问 97
安全意识训练 98
证书 100
第6章 Google hacking解密 103
引言的引言 104
引言 104
极客的工具(Geek Stuff) 105
设备 106
开放型网络设备 109
开放的应用项目 115
网络摄像头 120
电信设备 126
电源系统 131
敏感信息 134
警方报告 139
社会保险号码 142
信用卡信息 146
超越Google 149
小结 153
第7章 P2P攻击 155
了解点对点攻击 156
点对点攻击的真实世界 167
第8章 对人进行观察 171
怎样去观察 172
第9章 电子自助服务终端 179
了解自助服务设备攻击 180
真实的世界:自动取款机(ATM)攻击 190
第10章 车辆监视 195
车辆监视很容易 196
第11章 证件监视 207
你的证件在哪里? 208
电子证件鉴定 211
证件监视的真实世界 213
结语 十大方法应对非技术攻击 219
秘密进行 220
粉碎一切东西 220
买把好锁 221
放好证件 222
检查监视装置 222
防止背后偷窥 222
防止尾随者 223
清理汽车 224
上网时留意背后 224
警惕社会工程攻击 225