Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 2 hlasoch.
Hacking: Social Engineering Attacks, Techniques & Prevention
Ak chcete porozumieť hackerom a chrániť sieťovú infraštruktúru, musíte v dnešnom rozsiahlom a eklektickom internete myslieť ako hacker a musíte pochopiť, že nič nie je úplne zabezpečené.
Táto kniha sa zameriava na techniky sociálneho inžinierstva, ktoré sú obľúbené u hackerov White Hat aj Black Hat.
Ak sa pokúsite použiť niektorý z nástrojov alebo techník, o ktorých sa hovorí v tejto knihe, v sieti bez oprávnenia a narušíte alebo poškodíte niektorý zo systémov, bude to považované za nelegálny black hat hacking. Preto by som chcel všetkých čitateľov vyzvať, aby akýkoľvek nástroj a metódu opísanú v tejto knihe nasadili iba na použitie WHITE HAT.
V tejto knihe sa zameriame na predstavenie niektorých najznámejších techník sociálneho inžinierstva.
Táto kniha obsahuje návody na nasadenie výkonov krok za krokom, ako naplánovať úspešný penetračný test, a príklady, ako manipulovať alebo zavádzať dôveryhodných zamestnancov pomocou sociálneho inžinierstva.
Prečítanie tejto knihy rozšíri vaše vedomosti o tom, čo je možné v dnešnom svete hackingu, a pomôže vám stať sa etickým hackerom alias penetračným testerom.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
V TEJTO KNIHE SA DOZVIETE O:
-Phishing, Vishing, Smishing, Spear Phishing a Whaling.
-História sociálneho inžinierstva.
-Psychologická manipulácia.
-Ľudské slabosti.
-Kategórie sociálneho inžinierstva.
-Podvody s vírusmi studených hovorov.
-Autorita a vytváranie strachu.
-Vykonávanie útoku sociálneho inžinierstva.
-Značenie legitímnosti poskytnutím hodnoty.
-Spravodajstvo z otvorených zdrojov.
-Organizačný prieskum.
-Identifikácia cieľov v rámci organizácie.
-Techniky sociálneho inžinierstva pri osobnom kontakte.
-Dumpster Diving & Data Breaches.
-Typy podvodných stránok.
-Techniky obchádzania filtrov.
-Ako používať PhishTank a Phish5.
-Krádež identity a vydávanie sa za niekoho iného.
-Opatrenia proti sociálnemu inžinierstvu.
-Zničenie papierových a digitálnych záznamov.
-Fyzické bezpečnostné opatrenia.
-Princíp najmenších privilégií.
-2FA a overovanie totožnosti bočným kanálom.
-Zaznamenávanie a monitorovanie.
-Ako reagovať na útok.
-Tipy, ako sa nestať obeťou.
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)