1. Культура и развлечения
  2. Книги
  3. Информатика, интернет
  4. Базы данных

Socjotechniki w praktyce - Joe Gray



#товара: 15202528624

Все товары продавца: matras-pl

Состояние Новый

Счет-фактура Я выставляю счет-фактуру НДС

Язык издания польский

Название Socjotechniki w praktyce. Podręcznik etycznego hakera

Автор Joe Gray

Издательство Гелион

Обложка мягкая

Материал бумажная книга

Количество страниц Двести двадцать четыре

Год выпуска Две тысячи двадцать три

Серия #ARBITRORMYŚLI

Высота изделия 22.8 см

Ширина 16 см

Номер вопроса Один

Количество 1 штук

  • Количество

  • Проблемы? Сомнения? Вопросы? Задайте вопрос!

    Socjotechniki w praktyce - Joe Gray

    Joe Gray

    Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.

    Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.

    Wzbogać swój arsenał pentestera o:

    techniki phishingu, takie jak spoofing i squatting narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych zasady korzystania ze wskaźników powodzenia ataku środki kontroli technicznej i znajomość programów uświadamiających użytkowników Po pierwsze: wzmocnij najsłabsze ogniwo!

    Корзина 0