Facebook
Bestseller
Nowość
Zapowiedź

Strefa Aplikanta
E-booki
dostęp
w 5 min.
Liczba stron: 224
Więcej informacji
-25%

Socjotechniki w praktyce.. Podręcznik etycznego hakera

Socjotechniki w praktyce.. Podręcznik etycznego hakera

Opis publikacji

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne technik...

Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze. Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości. Wzbogać swój arsenał pentestera o: * techniki phishingu, takie jak spoofing i squatting * narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter * metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych * zasady korzystania ze wskaźników powodzenia ataku * środki kontroli technicznej i znajomość programów uświadamiających użytkowników Po pierwsze: wzmocnij najsłabsze ogniwo!

Rozwiń opis Zwiń opis

Informacje

Autorzy

Opinie

Brak opinii o tym produkcie.
Kup tę książkę w wersji Książka dostępna w różnych formatach Przewodnik po formatach
{{ variants[options].name }} {{ prices.brutto }} zł {{ prices.promotion_brutto }} zł
{{ variant.name }} -{{ variant.discount }}% {{ variant.price_brutto }} zł {{ variant.price_promotion_brutto }} zł
Dlaczego Profinfo.pl?
Ponad 10 tys. tytułów
Darmowa dostawa już od 150zł
Czat online z konsultantem
Promocyjne ceny i rabaty
Sprawna realizacja zamówienia
Dostęp do ebooka w 5 minut

Ostatnio oglądane produkty

Produkty z tej samej kategorii

Aby ponownie wybrać temat, odśwież stronę