156 lines
5.2 KiB
HTML
156 lines
5.2 KiB
HTML
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
|
|
<html xmlns="http://www.w3.org/1999/xhtml">
|
|
<head>
|
|
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
|
|
<meta content="Pentabarf" name="generator"/>
|
|
<meta content="2010-10-26" name="DC.date"/>
|
|
<title>DS2010: Die Psychologischen Grundlagen des Social Engineering</title>
|
|
<link type="text/css" rel="Stylesheet" media="screen,print" href="/fahrplan/style.css"/>
|
|
</head>
|
|
<body>
|
|
<div class="noprint" id="conference-logo">
|
|
<a href="http://datenspuren.de/">
|
|
<img alt="Datenspuren 2010" src="/fahrplan/image/conference/74.128x128.png"/>
|
|
</a>
|
|
</div>
|
|
<div class="noprint" id="menu">
|
|
<ul>
|
|
<li>
|
|
<a href="/fahrplan/index.de.html">
|
|
<span class="normal">Index</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/day/2010-10-16.de.html">
|
|
<span class="normal">Samstag - 2010-10-16</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/day/2010-10-17.de.html">
|
|
<span class="normal">Sonntag - 2010-10-17</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/speakers.de.html">
|
|
<span class="normal">Referenten</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/events.de.html">
|
|
<span class="normal">Veranstaltungen</span>
|
|
</a>
|
|
</li>
|
|
</ul>
|
|
</div>
|
|
<div id="content">
|
|
<p class="release">DS2010 - 1.3</p>
|
|
<p class="intro">
|
|
<strong>Datenspuren 2010</strong>
|
|
<br/>
|
|
<em>Mind the Gap</em>
|
|
</p>
|
|
<div class="section vevent" id="event">
|
|
<div id="infobox">
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Referenten</th>
|
|
</tr>
|
|
<tr>
|
|
<td>
|
|
<a href="/fahrplan/speaker/2699.de.html">
|
|
<img height="32" width="32" src="/fahrplan/image/person/2699.32x32.png"/>
|
|
</a>
|
|
</td>
|
|
<td>
|
|
<a href="/fahrplan/speaker/2699.de.html">Stefan Schumacher</a>
|
|
</td>
|
|
</tr>
|
|
</table>
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Programm</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Tag</td>
|
|
<td class="value">Sonntag - 2010-10-17</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Raum</td>
|
|
<td class="value location">Kleiner Saal</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Beginn</td>
|
|
<td class="value dtstart" title="2010-10-26T12:30:00+02:00">12:30</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Dauer</td>
|
|
<td class="value duration" title="P02H00M00S">02:00</td>
|
|
</tr>
|
|
<tr>
|
|
<th colspan="2">Info</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">ID</td>
|
|
<td class="value" title="4038@DS2010@pentabarf.org">4038</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Veranstaltungstyp</td>
|
|
<td class="value">Vortrag</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Sprache der Veranstaltung</td>
|
|
<td class="value">deutsch</td>
|
|
</tr>
|
|
</table>
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Feedback</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="feedback" colspan="2">
|
|
Haben Sie diese Veranstaltung besucht? <br/>
|
|
<a href="/fahrplan/feedback/DS2010/event/4038.de.html">Feedback abgeben</a>
|
|
</td>
|
|
</tr>
|
|
</table>
|
|
</div>
|
|
<h1 class="title summary">Die Psychologischen Grundlagen des Social Engineering</h1>
|
|
<p class="subtitle"/>
|
|
<img class="event-image" src="/fahrplan/image/event/4038.128x128.png"/>
|
|
<div class="abstract">
|
|
<p>Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren.
|
|
Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt.
|
|
Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.
|
|
Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation. </p> </div>
|
|
<div class="description">
|
|
<p>Es handelt sich hierbei um einen wissenschaftlichen Vortrag, der Methoden und Werkzeuge der Sozialpsychologie nutzt und vorstellt.</p>
|
|
|
|
<p>Psychologische Grundlagen der Manipulation
|
|
Reziprozität
|
|
Wer A sagt -- von Commitment und Konsistenz
|
|
Soziale Bewährtheit
|
|
Sympathie
|
|
Attraktivität
|
|
Ähnlichkeit
|
|
Komplimente
|
|
Kontakt und Kooperation
|
|
Konditionierung und Assoziation
|
|
Autorität
|
|
Schein und Sein
|
|
Autorität
|
|
Schein und Sein
|
|
Knappheit
|
|
Neuropsychologie und Biochemie
|
|
Abwehrstrategien</p> </div>
|
|
<div id="navigation">
|
|
<a href="/fahrplan/event/4015.de.html">
|
|
<span class="previous" title="Die Mathematik des Verbergens"><<<</span>
|
|
</a>
|
|
<a href="/fahrplan/event/3980.de.html">
|
|
<span class="next" title="Die Volkszählung 2011 in Sachsen und darüber hinaus">>>></span>
|
|
</a>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</body>
|
|
</html> |