Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft SQL Server 2012 Optymalizacja kwerend T-SQL przy użyciu funkcji okna

Microsoft SQL Server 2012 Optymalizacja kwerend T-SQL przy użyciu funkcji okna

58.80zł
44.10zł
Mroczne odmęty phishingu. Nie daj się złowić! 39.00zł 11.70zł
Mroczne odmęty phishingu. Nie daj się złowić!

Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł oryginalny Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
ISBN: 978-83-283-2906-5
Ilość stron: 224
Data wydania: 12.2016
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł


Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców.

Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych.

Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
• opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
• analiza celów ataku i korzyści, jakie osiągają atakujący
• psychologiczne i socjologiczne podstawy phishingu
• analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
• metody rozpoznawania ataków
• metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!

Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Mroczne odmęty phishingu. Nie daj się złowić!
Tytuł książki: "Mroczne odmęty phishingu. Nie daj się złowić!"
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Wydawnictwo: HELION
Cena: 39.00zł 11.70zł
Klienci, którzy kupili „Mroczne odmęty phishingu. Nie daj się złowić!”, kupili także:
<b>Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina</b>, <font color="navy">James B. Hartle</font>, <font color="green"> Wydawnictwo WUW</font>
Grawitacja Wprowadzenie do ogólnej teorii względności Einsteina, James B. Hartle, Wydawnictwo WUW
<b>Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia</b>, <font color="navy">Jason Hanson</font>, <font color="green"> Wydawnictwo Editio</font>
Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Jason Hanson, Wydawnictwo Editio
<b>Superprognozowanie Sztuka i nauka prognozowania</b>, <font color="navy">Philip E. Tetlock , Dan Gardner</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Superprognozowanie Sztuka i nauka prognozowania, Philip E. Tetlock , Dan Gardner, Wydawnictwo CEDEWU
<b>Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu</b>, <font color="navy">Marcus Buckingham</font>, <font color="green"> Wydawnictwo MT Biznes</font>
Wykorzystaj swoje silne strony Użyj dźwigni swojego talentu, Marcus Buckingham, Wydawnictwo MT Biznes
<b>Liderzy. Ośmioro niekonwencjonalnych dyrektorów wielkich firm i ich recepta na sukces</b>, <font color="navy">William N. Thorndike, Jr.</font>, <font color="green"> Wydawnictwo Onepress</font>
Liderzy. Ośmioro niekonwencjonalnych dyrektorów wielkich firm i ich recepta na sukces, William N. Thorndike, Jr., Wydawnictwo Onepress
<b>Naprawa i ochrona konstrukcji z betonu Komentarz do PN-EN 1504</b>, <font color="navy">Lech Czarnecki , Paweł Łukowski , Andrzej Garbacz</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Naprawa i ochrona konstrukcji z betonu Komentarz do PN-EN 1504, Lech Czarnecki , Paweł Łukowski , Andrzej Garbacz, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II

Procesy biznesowe w praktyce. Projektowanie, testowanie i optymalizacja. Wydanie II

69.00zł
50.37zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++ Algorytmy i struktury danych Adam Drozdek HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION
C++. Leksykon kieszonkowy Kyle Loudon HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
Technologia przetwórstwa mięsa w pytaniach i odpowiedziach Adam Olszewski WNT
Podstawy fizyki powierzchni półprzewodników Anna Szaynok, Stanisław Kuźmiński WNT

piątek, 16 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami