Socjotechniki w praktyce. Podręcznik etycznego
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 4
Заказывая «Socjotechniki w praktyce. Podręcznik etycznego» данный товар из каталога «Базы данных», вы можете получить дополнительную скидку 4%, если произведете 100% предоплату. Размер скидки вы можете увидеть сразу при оформлении заказа на сайте. Внимание!!! Скидка распространяется только при заказе через сайт.
Соціальна інженерія на практиці. Посібник етичного хакера
Автор: Джо Грей
Видавництво: Helion
Рік видання: 2023
Переклад: Пьотр Раковський
ISBN: 978-83-8322-087-1
Формат: 165x228
Обкладинка: м'яка
Сторінок: 224 b>
Книга нова
69,00 злотих ---> 42,99 злотих
Системи захисту ІТ-інфраструктури та цінних ресурсів даних стають усе більш досконалими. Однак навіть найкраща система не сильніша за її найслабший елемент. Якщо говорити про кібербезпеку, то найбільш вразливою її ланкою є людина. Використовуючи досягнення соціальної інженерії, кіберзлочинці розробляють надзвичайно ефективні методи атаки – найпростішим виявляється використання людської природи.
Ця книга є чудовим вступом до соціальної інженерії. Обговорює психологічні концепції, що лежать в основі цієї дисципліни, та її етичні аспекти. Тут представлено інструмент, що полегшує використання методів соціальної інженерії в атаках соціальної інженерії. Потім були детально показані етапи комплексної фішингової атаки, яка здійснюється з метою викрадення облікових даних користувача. Також були описані прийоми, які використовуються для обману користувачів і захисників. Посібник також містить численні прийоми проактивного захисту вашої команди від атак соціальної інженерії, а також стратегії швидкого відновлення системи після успішних атак. Ви також дізнаєтесь про технічні способи контролю електронної пошти та інструменти для аналізу потенційно підозрілих повідомлень.
Поповніть арсенал свого пентестера:
- методами фішингу, такими як спуфінг і сквотінг
- Інструменти OSINT, такі як Recon-ng, theHarvester і Hunter
- методологія розвідки, проведена за допомогою аналізу соціальних медіа
- принципи використання індикаторів успіху атак
- технічні заходи контролю та знання програм інформування користувачів
По-перше: зміцніть найслабшу ланку!