Socjotechniki w praktyce.


Код: 13670328625
968 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 3

Приобретая «Socjotechniki w praktyce.», вы можете быть уверены, что данный товар из каталога «Базы данных» вы получите в срок 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.

Соціальна інженерія на практиці.

  • Автор: Джо Грей
  • Постачальник: Azymut
  • кількість сторінок: 224
  • формат: 16,5x22,8см
  • мова видання: польська
  • дата випуску: 21/04/2023
  • тип палітурки: м'яка обкладинка
  • рік видання: 2023< /li>

Видавництво: Helion

EAN: 9788383220871

Системи захисту ІТ-інфраструктури та цінних ресурсів даних стають усе більш досконалими. Однак навіть найкраща система не сильніша за її найслабший елемент. Якщо говорити про кібербезпеку, то найбільш вразливою її ланкою є людина. Використовуючи досягнення соціальної інженерії, кіберзлочинці розробляють надзвичайно ефективні методи атаки – експлуатувати людську природу виявляється найпростішим. Ця книга є чудовим вступом до соціальної інженерії. Обговорює психологічні концепції, що лежать в основі цієї дисципліни, та її етичні аспекти. Тут представлено інструмент, що полегшує використання методів соціальної інженерії в атаках соціальної інженерії. Потім були детально показані етапи комплексної фішингової атаки, яка здійснюється з метою викрадення облікових даних користувача. Також були описані прийоми, які використовуються для обману користувачів і захисників. Посібник також містить численні прийоми проактивного захисту вашої команди від атак соціальної інженерії, а також стратегії швидкого відновлення системи після успішних атак. Ви також дізнаєтесь про технічні способи контролю електронної пошти та інструменти для аналізу потенційно підозрілих повідомлень. Поповніть свій арсенал пентестерів: * методи фішингу, такі як спуфінг і сквот * Інструменти OSINT, такі як Recon-ng, theHarvester і Hunter * методологія інтерв'ю, проведена з використанням аналізу соціальних мереж * правила використання індикаторів успішності атаки * технічний контроль і знання програм інформування користувачів По-перше: зміцніть найслабшу ланку!