打字猴:1.703793104e+09
1703793104 分析公司网站流量
1703793105
1703793106
1703793107
1703793108 分析员工出行方式
1703793109
1703793110
1703793111
1703793112 栽培公司里的特工人员
1703793113
1703793114
1703793115
1703793116 没收因公务出行海外官员数据
1703793117
1703793118
1703793119
1703793120 通过《信息自由法》监管裁定信息
1703793121
1703793122
1703793123
1703793124 从咨询人员或承包商那儿获取信息
1703793125
1703793126
1703793127
1703793128 从他人公司心怀不满的员工处获取信息
1703793129
1703793130
1703793131
1703793132 在业界活动上从无防范意识的员工那儿收集信息
1703793133
1703793134
1703793135
1703793136 公共记录搜寻(一种公共情报搜索服务)
1703793137
1703793138
1703793139
1703793140 垃圾搜寻(一种实体攻击的方法,攻击者搜寻垃圾以找出可能含有密码或机密讯息的废弃文档)
1703793141
1703793142
1703793143
1703793144 逆向工程(根据已有的东西和结果,通过分析来推导出具体的实现方法)
1703793145
1703793146
1703793147
1703793148 不要以为这些极端的事例只会发生在汤姆·克兰西(Tom Clancy)的小说里。早在2005年,美国惠普公司董事会成员在电话记录尚未获取之前便被要求去接受审查;2008年美国副总统候选人莎拉·佩林(Sarah Palin)的个人电子邮件账户遭到黑客攻击。甚至,就在我写这本书的时候,关于美国传媒大亨鲁伯特·默多克(Rupert Murdoch)持股的英国小报的窃听丑闻还在每日更新。这些都是实实在在发生的事情。
1703793149
1703793150 你的竞争对手会使出浑身解数来获取信息,所采用的方式或极为平常(数据挖掘)或高调轰动(敲诈勒索)。所得信息都是你不愿意提供的那些对他们而言具有竞争优势的信息。商业反间谍就是要努力识别并挫败这些破坏性的商业间谍活动。
1703793151
1703793152 不要从传统意义上认为你的工作没有涉及敏感信息,就跳过这一章。毫无疑问,那些和政府定有绝密合约的公司都实施了大量安全防范措施。通常这些公司会聘请内部安全专家(其中许多人以前都是美国中央情报局或美国联邦调查局官员)为接触机密信息的员工提供严格的反情报训练。但不要认为你每天处理的信息未被美国政府归类为机密信息,就觉得它对别人毫无价值。
1703793153
[ 上一页 ]  [ :1.703793104e+09 ]  [ 下一页 ]