Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
CRM Strategia System Zarządzanie zmianą

CRM Strategia System Zarządzanie zmianą

51.00zł
43.35zł
Mroczne odmęty phishingu. Nie daj się złowić! 39.00zł 11.70zł
Mroczne odmęty phishingu. Nie daj się złowić!

Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł oryginalny Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
ISBN: 978-83-283-2906-5
Ilość stron: 224
Data wydania: 12.2016
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł


Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców.

Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
• opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
• analiza celów ataku i korzyści, jakie osiągają atakujący
• psychologiczne i socjologiczne podstawy phishingu
• analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
• metody rozpoznawania ataków
• metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!

Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł książki: "Mroczne odmęty phishingu. Nie daj się złowić!"
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł
Klienci, którzy kupili „Mroczne odmęty phishingu. Nie daj się złowić!”, kupili także:
<b>Weź sprawy w swoje ręce czyli o tym, że przyjmując odpowiedzialność, zmieniasz wszystko</b>, <font color="navy">John B. Izzo</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Weź sprawy w swoje ręce czyli o tym, że przyjmując odpowiedzialność, zmieniasz wszystko, John B. Izzo, Wydawnictwo GALAKTYKA
<b>Bazy danych i PostgreSQL od podstaw</b>, <font color="navy">Richard Stones, Neil Matthew</font>, <font color="green"> Wydawnictwo HELION</font>
Bazy danych i PostgreSQL od podstaw, Richard Stones, Neil Matthew, Wydawnictwo HELION
<b>Wizualny młotek. Jak wbić do głowy przekaz marki dzięki emocjonalnej sile obrazu</b>, <font color="navy">Laura Ries, Al Ries</font>, <font color="green"> Wydawnictwo Onepress</font>
Wizualny młotek. Jak wbić do głowy przekaz marki dzięki emocjonalnej sile obrazu, Laura Ries, Al Ries, Wydawnictwo Onepress
<b>Wyzwalacze. Nowe zachowania, trwałe nawyki, lepsze życie</b>, <font color="navy">Marshall Goldsmith, Mark Reiter</font>, <font color="green"> Wydawnictwo Onepress</font>
Wyzwalacze. Nowe zachowania, trwałe nawyki, lepsze życie, Marshall Goldsmith, Mark Reiter, Wydawnictwo Onepress
<b>Infografiki Praktyczne zastosowanie w biznesie</b>, <font color="navy">Mark Smiciklas</font>, <font color="green"> Wydawnictwo HELION</font>
Infografiki Praktyczne zastosowanie w biznesie, Mark Smiciklas, Wydawnictwo HELION
<b>Superkompetencja Sześć fundamentów, dzięki którym osiągniesz pełnię swoich możliwości</b>, <font color="navy">Laura Stack</font>, <font color="green"> Wydawnictwo Onepress</font>
Superkompetencja Sześć fundamentów, dzięki którym osiągniesz pełnię swoich możliwości, Laura Stack, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II

Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II

69.00zł
50.37zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 3. Projektowanie Barbara Halska, Paweł Bensel HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson Promise

niedziela, 16 czerwiec 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami