Subscribe to newsletters

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

Email:
Wyrażam zgodę na otrzymywanie oferty handlowej. Więcej
This field is required
I hereby agree with the terms of service
This field is required

Nasz newsletter wysyłany jest zwykle raz na miesiąc.

Socjotechniki w praktyce. Podręcznik etycznego hakera

Joe Gray

Socjotechniki w praktyce. Podręcznik etycznego hakera buy polish books in Usa
In Stock
Dostępne mniej niż 10 sztuk.

Zobacz dostępne formy płatności.

 
Product info / Cechy produktu
Rodzaj (nośnik) / Item type książka / book
Dział / Department Książki i czasopisma / Books and periodicals
Autor / Author Joe Gray
Tytuł / Title Socjotechniki w praktyce.
Podtytuł / Subtitle Podręcznik etycznego hakera
Język / Language polski
Wydawca / Publisher Helion
Rok wydania / Year published 2023
Tytuł originału / Original title Practical Social Engineering: A Primer for the Ethical Hacker
Języki oryginału / Original lanugages angielski
   
Rodzaj oprawy / Cover type Miękka
Wymiary / Size 16.5x22.8 cm
Liczba stron / Pages 224
Ciężar / Weight 0.5300 kg
   
ISBN 9788383220871 (9788383220871)
EAN/UPC 9788383220871
Stan produktu / Condition nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Book in Polish by Joe Gray. Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości. Wzbogać swój arsenał pentestera o: * techniki phishingu, takie jak spoofing i squatting * narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter * metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych * zasady korzystania ze wskaźników powodzenia ataku * środki kontroli technicznej i znajomość programów uświadamiających użytkowników Po pierwsze: wzmocnij najsłabsze ogniwo!

Informacja dotycząca wprowadzenia produktu do obrotu:
Ten produkt został wprowadzony na rynek przed 13 grudnia 2024 r. zgodnie z obowiązującymi wówczas przepisami (Dyrektywą o ogólnym bezpieczeństwie produktów). W związku z tym może on być nadal sprzedawany bez konieczności dostosowania do nowych wymogów wynikających z Rozporządzenia o Ogólnym Bezpieczeństwie Produktów (GPSR). Produkt zachowuje pełną legalność w obrocie, a jego jakość i bezpieczeństwo pozostają zgodne z obowiązującymi wcześniej standardami.


Information regarding product placement on the market:
This product was placed on the market before December 13, 2024, in accordance with the applicable regulations at the time (the General Product Safety Directive). As a result, it can continue to be sold without needing to meet the new requirements introduced by the General Product Safety Regulation (GPSR). The product remains fully compliant with all previously valid legal standards, ensuring its continued quality and safety.

Product tags

 Tip: Type the quantity (default is 1) and click "Add to cart" button to order online.