Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

To pole jest wymagane
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.

Socjotechniki w praktyce. Podręcznik etycznego hakera

Joe Gray

Socjotechniki w praktyce. Podręcznik etycznego hakera buy polish books in Usa
Dostępny
Dostępne mniej niż 10 sztuk.
$37,11
Zobacz dostępne formy płatności.
:

 

Product info / Cechy produktu:

Rodzaj (nośnik) / Item type książka / book
Dział / Department Książki i czasopisma / Books and periodicals
Autor / Author Joe Gray
Tytuł / Title Socjotechniki w praktyce.
Podtytuł / Subtitle Podręcznik etycznego hakera
Język / Language polski
Wydawca / Publisher Helion
Rok wydania / Year published 2023
Tytuł originału / Original title Practical Social Engineering: A Primer for the Ethical Hacker
Języki oryginału / Original lanugages angielski
   
Rodzaj oprawy / Cover type Miękka
Wymiary / Size 16.5x22.8 cm
Liczba stron / Pages 224
Ciężar / Weight 0,5300 kg
   
ISBN 9788383220871 (9788383220871)
EAN/UPC 9788383220871
Stan produktu / Condition nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Osoba Odpowiedzialna / Responsible Person Osoba Odpowiedzialna / Responsible Person
Book in Polish by Joe Gray. Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości. Wzbogać swój arsenał pentestera o: * techniki phishingu, takie jak spoofing i squatting * narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter * metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych * zasady korzystania ze wskaźników powodzenia ataku * środki kontroli technicznej i znajomość programów uświadamiających użytkowników Po pierwsze: wzmocnij najsłabsze ogniwo!
Tagi produktowe

 Tip: Type the quantity (default is 1) and click "Add to cart" button to order online.