Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft SQL Server 2012 Optymalizacja kwerend T-SQL przy użyciu funkcji okna

Microsoft SQL Server 2012 Optymalizacja kwerend T-SQL przy użyciu funkcji okna

58.80zł
44.10zł
Mroczne odmęty phishingu. Nie daj się złowić! 39.00zł 11.70zł
Mroczne odmęty phishingu. Nie daj się złowić!

Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł oryginalny Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
ISBN: 978-83-283-2906-5
Ilość stron: 224
Data wydania: 12.2016
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł


Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców.

Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
• opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
• analiza celów ataku i korzyści, jakie osiągają atakujący
• psychologiczne i socjologiczne podstawy phishingu
• analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
• metody rozpoznawania ataków
• metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!

Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł książki: "Mroczne odmęty phishingu. Nie daj się złowić!"
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł
Klienci, którzy kupili „Mroczne odmęty phishingu. Nie daj się złowić!”, kupili także:
<b>Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina</b>, <font color="navy">James B. Hartle</font>, <font color="green"> Wydawnictwo WUW</font>
Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina, James B. Hartle, Wydawnictwo WUW
<b>Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia</b>, <font color="navy">Jason Hanson</font>, <font color="green"> Wydawnictwo Editio</font>
Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Jason Hanson, Wydawnictwo Editio
<b>Superprognozowanie Sztuka i nauka prognozowania</b>, <font color="navy">Philip E. Tetlock , Dan Gardner</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Superprognozowanie Sztuka i nauka prognozowania, Philip E. Tetlock , Dan Gardner, Wydawnictwo CEDEWU
<b>Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu</b>, <font color="navy">Marcus Buckingham</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu, Marcus Buckingham, Wydawnictwo MT Biznes
<b>Spawalnictwo</b>, <font color="navy">Kazimierz Ferenc</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Spawalnictwo, Kazimierz Ferenc, Wydawnictwo Naukowe PWN
<b>Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw</b>, <font color="navy">Ocicka Barbara</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Technologie mobilne w logistyce i zarządzaniu łańcuchem dostaw, Ocicka Barbara, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Królowa bez Nobla. Rozmowy o matematyce

Królowa bez Nobla. Rozmowy o matematyce

44.90zł
38.17zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Android Programowanie aplikacji Rusz głową Dawn Griffiths, David Griffiths HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION
OpenOffice 3.x PL Oficjalny podręcznik Mirosław Dziewoński HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION

wtorek, 22 styczeń 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami