
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II (E-book) Zduńska Wola
Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu. …
Liczba ofert: 0

Podobne produkty nowe i używane
-
od 34,59 zł Oferta sklepu
Szybsza Sieć z językami PHP, MySQL i JavaScript. Zaawansowane aplikacje z wykorzystaniem najnowszych technologii
40 km -
od 35,91 zł Oferta sklepu
Prawdziwa Historia Internetu (E-book)
40 km -
od 37,80 zł Oferta sklepu
ECDL. Web editing. Moduł S6. Syllabus v. 2.0.
40 km -
od 37,80 zł Oferta sklepu
ECDL. Zarządzanie projektami. Moduł S5. Syllabus v. 1.0.
40 km -
od 37,80 zł Oferta sklepu
Energetyka węglowa i jądrowa Wybrane aspekty - KIERUNKI ZMIAN SYTUACJI GÓRNICTWA WĘGLA KAMIENNEGO W POLSCE (PDF)
40 km -
od 37,80 zł Oferta sklepu
INTERAKCJE POLSKO-NIEMIECKIE W OBSZARZE BEZPIECZEŃSTWA (PDF)
40 km -
od 37,80 zł Oferta sklepu
Smoki, fora ze dwora! (EPUB)
40 km -
od 35,10 zł Oferta sklepu
Bezpieczeństwo narodowe Rzeczypospolitej Polskiej. Wybrane problemy. (PDF)
40 km -
od 35,10 zł Oferta sklepu
Od zera do ECeDeeLa BASE (E-book)
40 km -
od 37,80 zł Oferta sklepu
ECDL S4. Edycja obrazów. Syllabus v.2.0.
40 km -
od 37,60 zł Oferta sklepu
Cyfryzacja partycypacji. Studium komputerowego wsparcia uczestnictwa w projektowaniu domów pdf Krystian Kwieciński
40 km -
od 36,71 zł Oferta sklepu
Projektowanie rozwiązań dla Microsoft SharePoint 2010 Jason Lee
40 km -
od 35,10 zł Oferta sklepu
Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami
40 km -
od 36 zł Oferta sklepu
Pragmatyczne aspekty zastosowań Joint Exercise Management Module (JEMM) (EPUB)
40 km -
od 37,80 zł Oferta sklepu
Jak wypromować własną grę w Internecie
40 km -
od 37,80 zł Oferta sklepu
Internet Rzeczy (EPUB)
40 km -
od 35,10 zł Oferta sklepu
Packet Tracer 6 dla kursów CISCO - tom IV (E-book)
40 km -
od 35,91 zł Oferta sklepu
Technical Leadership. Od eksperta do lidera. Wydanie II poszerzone (MP3)
40 km -
od 37,80 zł Oferta sklepu
Informacja w internecie (EPUB)
40 km -
od 36 zł Oferta sklepu
Solved Problems in Numerical Methods for Students of Electronics and Information Technology (PDF)
40 km -
od 36 zł Oferta sklepu
Narzędzia technologii wirtualnych a poznawanie rzeczywistości (PDF)
40 km -
od 35,20 zł Oferta sklepu
Sztuczna inteligencja dla inżynierów. Istotne obszary i zastosowania
40 km -
od 37,80 zł Oferta sklepu
PowerPoint 2010. Praktyczny kurs (E-book)
40 km -
od 36 zł Oferta sklepu
Cyfrowa grafosfera
40 km -
od 36,34 zł Oferta sklepu
Jak Złożyć Własny Komputer dla początkujących
40 km -
od 37,80 zł Oferta sklepu
w kierunku nowej polityki energetycznej tom 1 (PDF)
40 km -
od 36,34 zł Oferta sklepu
Samodzielne opracowanie e-sprawozdania finansowego w Excelu
40 km -
od 37,80 zł Oferta sklepu
Cyfrowy świat seniora. Aktywnie w internecie (E-book)
40 km
Opis
Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu. Kevin Mitnick, autor, prelegent i konsultant Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami. W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną. Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji. "W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód. Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie." Kevin Mitnick, autor, prelegent i konsultant Posłuchaj audiobooka: Spis treści: O autorze 9 O redaktorce 9 Zespół wydania oryginalnego 11 Podziękowania 13 Przedmowa 15 Wprowadzenie 17 1. Rzut oka na nowy świat zawodowej socjotechniki 19 Co się zmieniło? 21 Dlaczego warto przeczytać tę książkę? 22 Przedstawienie socjotechniki 24 Piramida IS 28 Co zawiera ta książka? 31 Podsumowanie 33 2. Czy widzisz to, co ja? 35 Autentyczny przykład białego wywiadu 35 Nietechniczny biały wywiad 40 Narzędzia dla fachowców 78 Podsumowanie 80 3. Profilowanie przez komunikację (czyli wykorzystywanie Twoich słów przeciwko Tobie) 83 Podejście 86 DISC 89 Podsumowanie 101 4. Bądź, kim tylko chcesz być 103 Zasady tworzenia pretekstu 104 Podsumowanie 119 5. Wiem, jak sprawić, byście mnie lubili 121 Mentalność plemienna 123 Tworzenie relacji przez socjotechnika 125 Mechanizm relacji 141 Podsumowanie 142 6. Pod wpływem 145 Zasada pierwsza: wzajemność 147 Zasada druga: zobowiązanie 150 Zasada trzecia: ustępowanie 153 Zasada czwarta: niedobór 157 Zasada piąta: autorytet 160 Zasada szósta: spójność i zaangażowanie 164 Zasada siódma: sympatia 168 Zasada ósma: dowód społeczny 171 Wpływ i manipulacja 173 Podsumowanie 178 7. Tworzenie dzieła sztuki 181 Dynamiczne zasady ramowania 182 Wzbudzanie 192 Podsumowanie 206 8. Widzę, czego mi nie mówisz 207 Sygnały niewerbalne to podstawa 208 Bazowe stany emocjonalne 211 Podstawowe cechy komunikatów niewerbalnych 220 Komfort i dyskomfort 221 Podsumowanie 242 9. Hakowanie ludzi 245 Każdy może być ofiarą 246 Podstawowe założenia testu penetracji 247 Phishing 251 Vishing 255 SMiShing 262 Podszywanie się 263 Raportowanie 269 Częste pytania dla testerów 272 Podsumowanie 278 10. Czy wiesz, co to M.A.P.A.? 279 Krok pierwszy: naucz się określać ataki socjotechniczne 281 Krok drugi: opracuj racjonalne i wykonalne zasady 283 Krok trzeci: regularnie sprawdzaj, czy zasady są przestrzegane 287 Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpieczeństwa 289 Dobrze połącz składniki 290 Aktualizacja to podstawa 291 Ucz się na błędach (innych ludzi) 292 Tworzenie kultury świadomości zagrożeń 293 Podsumowanie 298 11. Co teraz? 299 Umiejętności miękkie przydatne w inżynierii społecznej 300 Umiejętności techniczne 303 Wykształcenie 304 Oferty pracy 305 Przyszłość socjotechniki 307 O autorze: Christopher Hadnagy jest szefem zarządu i dyrektorem ds. hackingu personalnego w swojej firmie Social-Engineer LLC, a także głównym twórcą pierwszej na świecie struktury inżynierii społecznej, dostępnej na stronie social-engineer.org. Jest również założycielem Social Engineering Village (SEVillage) na konferencjach DEF CON i DerbyCon, a także twórcą popularnego konkursu Social Engineering Capture the Flag (SECTF). Christopher cieszy się szerokim uznaniem w branży, dzięki czemu miał m.in.: okazję do przedstawienia kwestii bezpieczeństwa danych pracownikom Pentagonu. Na Twitterze pisze pod pseudonimem @humanhacker.
Specyfikacja
Podstawowe informacje
Autor |
|
Dodatkowe informacje
Kategorie |
|
Wybrane wydawnictwa |
|