Product info / Cechy produktu:
|
Rodzaj (nośnik) / Item type
|
książka / book
|
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
|
Autor / Author
|
Joe Gray
|
|
Tytuł / Title
|
Socjotechniki w praktyce.
|
|
Podtytuł / Subtitle
|
Podręcznik etycznego hakera
|
|
Język / Language
|
polski
|
|
Wydawca / Publisher
|
Helion
|
|
Rok wydania / Year published
|
2023
|
|
Tytuł originału / Original title
|
Practical Social Engineering: A Primer for the Ethical Hacker
|
|
Języki oryginału / Original lanugages
|
angielski
|
|
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
|
Wymiary / Size
|
16.5x22.8 cm
|
|
Liczba stron / Pages
|
224
|
|
Ciężar / Weight
|
0,5300 kg
|
|
|
|
|
ISBN
|
9788383220871 (9788383220871)
|
|
EAN/UPC
|
9788383220871
|
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
|
Osoba Odpowiedzialna / Responsible Person
|
Osoba Odpowiedzialna / Responsible Person
|
Book in Polish by Joe Gray. Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o:
* techniki phishingu, takie jak spoofing i squatting
* narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
* metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych
* zasady korzystania ze wskaźników powodzenia ataku
* środki kontroli technicznej i znajomość programów uświadamiających użytkowników
Po pierwsze: wzmocnij najsłabsze ogniwo!