Les pratiques du piratage psychologique exploitent les faiblesses psychologiques; sociales et plus largement organisationnelles des individus ou organisations pour obtenir quelques chose frauduleusement l'objectif de cette formation de pouvoir identifier et contrer les cybercriminelles II. Collecter les informations et l'intelligence
Évaluer les risques pour l'entreprise
Évaluer les menaces de l'ingénierie sociale
Analyser des cas d'étude classiques
Penser comme un hacker
Envisager des angles d'attaques
Passer en revue les techniques de manipulation
Examiner les questions légales
Identifier les sources d'information
Collecter des informations de façon active et passive
Exploiter les médias sociaux
Exploiter le Google hacking
Collecter des informations cible
Copier des informations de sites avec Maltego
Dumpster diving pour les secret et l'intelligence
Profiler les utilisateurs pour obtenir leur mot de passe
Minimiser la fuite d'informations
Sécuriser la fuite d'informations
Mettre en oeuvre des stratégies d'élimination sécurisées
Identifier les modèles de communication
Profiler une architecture de l'information
Mettre en œuvre le modèle de communication Berlo (SMCR)
Déterminer les faiblesses de communication*
Gérer les problèmes de communication
Vérifier la source
Sécuriser la chaîne d'informations
Étudier les méthodes pour soutirer les informations
Soutirer les informations
Solliciter les informations
Techniques d'interrogation
Comparer les techniques d'écoute passive vs. Active
Atténuer les techniques pour soutirer les informations
Établir l'authenticité
Mettre en application le besoin de connaître les règles