Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Microsoft Outlook 2016 Krok po kroku

Microsoft Outlook 2016 Krok po kroku

58.80zł
47.04zł
Mroczne odmęty phishingu. Nie daj się złowić! 39.00zł 11.70zł
Mroczne odmęty phishingu. Nie daj się złowić!

Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł oryginalny Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
ISBN: 978-83-283-2906-5
Ilość stron: 224
Data wydania: 12.2016
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł


Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców.

Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
• opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
• analiza celów ataku i korzyści, jakie osiągają atakujący
• psychologiczne i socjologiczne podstawy phishingu
• analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
• metody rozpoznawania ataków
• metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!

Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł książki: "Mroczne odmęty phishingu. Nie daj się złowić!"
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł
Klienci, którzy kupili „Mroczne odmęty phishingu. Nie daj się złowić!”, kupili także:
<b>Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina</b>, <font color="navy">James B. Hartle</font>, <font color="green"> Wydawnictwo WUW</font>
Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina, James B. Hartle, Wydawnictwo WUW
<b>Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia</b>, <font color="navy">Jason Hanson</font>, <font color="green"> Wydawnictwo Editio</font>
Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Jason Hanson, Wydawnictwo Editio
<b>Superprognozowanie Sztuka i nauka prognozowania</b>, <font color="navy">Philip E. Tetlock , Dan Gardner</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Superprognozowanie Sztuka i nauka prognozowania, Philip E. Tetlock , Dan Gardner, Wydawnictwo CEDEWU
<b>Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu</b>, <font color="navy">Marcus Buckingham</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu, Marcus Buckingham, Wydawnictwo MT Biznes
<b>Spawalnictwo</b>, <font color="navy">Kazimierz Ferenc</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Spawalnictwo, Kazimierz Ferenc, Wydawnictwo Naukowe PWN
<b>Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw</b>, <font color="navy">Ocicka Barbara</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw, Ocicka Barbara, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

69.30zł
55.44zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
Ekonomia polityczna Unii Europejskiej i jej problemy Kazimierz Tarchalski WNT
SQL Rusz głową (Head first) Lynn Beighley HELION
JavaScript mocne strony Douglas Crockford HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Pamięć genialna! Poznaj triki i wskazówki mistrza Dominic O'Brien Sensus
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION

sobota, 15 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami