-
MenuBack
-
#Książki
-
-
-
Ksiązki2
- Art & Culture
- Computing & Internet
- Crime & Thrillers
- Graphic novels & Manga
- History
- Literatura erotyczna
- Non-Fiction
- Popular Science
- Set text
-
-
-
-
Ksiązki2
-
Filmy
- akcja
- akcja i przygoda
- animacja
- animacja dla dorosłych
- animacja dla dzieci
- Animacja, Familijny, Przygodowy
- Animacja, Komedia, Akcja, Sci-Fi
- anime
- BBC
- biograficzny
- Blu-ray
- Bollywood
- DC
- Disney
- dokument
- dramat
- familijny
- fantasy
- horror
- James Bond
- kabaret
- kino muzyczne
- kino niezależne
- kino polskie
- klasyka kina
- komedia
- komedia romantyczna
- kostiumowy
- kryminał
- musical
- obyczajowy
- poradniki
- produkcje telewizyjne
- religijny
- romans
- science fiction
- science-fiction
- Scooby-Doo
- sensacja
- sensacja i kryminał
- serial
- serie filmowe
- sport
- teatr
- thriller
- western
- wojenny
- zestaw filmów
- Leisure & Humour
- Novel of Manners
- Religion & Spirituality
- romans
- Sport
-
Filmy
-
-
-
Dla dzieci
-
- Gry i Zabawki
-
ARTYKUŁY SZKOLNE
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
-
ARTYKUŁY SZKOLNE2
-
-
- ZAPOWIEDZI
- NOWOŚCI
- Bestsellery
- Wyprzedaż
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody atakó,w - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegó,łowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkownikó,w. Nie zabrakło opisó,w sztuczek stosowanych w celu oszukania użytkownikó,w i obrońcó,w. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz ró,wnież techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swó,j arsenał pentestera o:
- techniki phishingu, takie jak spoofing i squatting
- narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
- metodykę wywiadu prowadzonego za pomocą analizy medió,w społecznościowych
- zasady korzystania ze wskaźnikó,w powodzenia ataku
- środki kontroli technicznej i znajomość programó,w uświadamiających użytkownikó,w
Po pierwsze: wzmocnij najsłabsze ogniwo!
- Numer EAN
- 9788383220871
- Rok wydania
- 2023
- Liczba stron
- 224
- Oprawa
- oprawa broszurowa
- oprawa2
- oprawa miękka
- dostępność
- 10 dni
- Format
- 16.5x23 cm
- Identyfikator
- 100884