Socjotechniki w praktyce. Podręcznik etycznego hakera Joe Gray


Код: 15419326297
1034 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 12

Покупая «Socjotechniki w praktyce. Podręcznik etycznego hakera Joe Gray», вы можете быть уверены, что данное изделие из каталога «Базы данных» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Соціальна інженерія на практиці. Посібник етичного хакера

  • Автор: Грей Джо
  • Видавництво: Геліон
  • Рік видання: 2023
  • Кількість сторінок: 224
  • Формат: 16,5x22,8 см
  • Обкладинка: м’яка
  • EAN: 9788383220871

Систем, що забезпечують захист ІТ-інфраструктури та цінних ресурсів даних, стає все більше більш витончений. Однак навіть найкраща система не сильніша за її найслабший елемент. Якщо говорити про кібербезпеку, то найбільш вразливою її ланкою є людина. Використовуючи досягнення соціальної інженерії, кіберзлочинці розробляють надзвичайно ефективні методи атаки – експлуатувати людську природу виявляється найпростішим. Ця книга є чудовим вступом до соціальної інженерії. Обговорює психологічні концепції, що лежать в основі цієї дисципліни, та її етичні аспекти. Тут представлено інструмент, що полегшує використання методів соціальної інженерії в атаках соціальної інженерії. Потім були детально показані етапи комплексної фішингової атаки, яка здійснюється з метою викрадення облікових даних користувача. Також були описані прийоми, які використовуються для обману користувачів і захисників. Посібник також містить численні прийоми проактивного захисту вашої команди від атак соціальної інженерії, а також стратегії швидкого відновлення системи після успішних атак. Ви також дізнаєтеся про технічні способи контролю електронної пошти та інструменти для аналізу потенційно підозрілих повідомлень. Поповніть свій арсенал пентестерів: * методи фішингу, такі як спуфінг і сквот * Інструменти OSINT, такі як Recon-ng, theHarvester і Hunter * методологія інтерв'ю, проведена з використанням аналізу соціальних мереж * правила використання індикаторів успішності атаки * технічний контроль і знання програм інформування користувачів По-перше: зміцніть найслабшу ланку!