Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 2 olvasói szavazat alapján történt.
Hacking: Social Engineering Attacks, Techniques & Prevention
A hackerek megértéséhez és a hálózati infrastruktúra védelméhez úgy kell gondolkodnia, mint egy hackernek a mai kiterjedt és eklektikus interneten, és meg kell értenie, hogy semmi sincs teljesen biztonságban.
Ez a könyv olyan social engineering technikákra összpontosít, amelyek mind a fehér kalapos, mind a fekete kalapos hackerek kedvencei.
Ha megpróbálja használni az ebben a könyvben tárgyalt eszközök vagy technikák bármelyikét egy hálózaton anélkül, hogy erre engedélyt kapott volna, és megzavarja vagy károsítja a rendszereket, az illegális fekete kalapos hackertevékenységnek minősül. Ezért minden olvasót arra szeretnék biztatni, hogy az ebben a könyvben leírt eszközöket és módszereket KIZÁRÓLAG FEHÉR HATOS HASZNÁLATRA alkalmazza.
A könyv középpontjában a legismertebb social engineering technikák bemutatása áll.
Ez a könyv lépésről lépésre tartalmazza az előadások telepítési útmutatóit arról, hogyan tervezzen meg egy sikeres behatolási tesztet, valamint példákat arra, hogyan manipulálhatók vagy vezethetők félre a megbízható alkalmazottak a social engineering segítségével.
A könyv elolvasása növelni fogja a tudását arról, hogy mi lehetséges a mai hacker-világban, és segít abban, hogy etikus hackerré, más néven behatolás-tesztelővé váljon.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
EBBEN A KÖNYVBEN A KÖVETKEZŐKET FOGJA MEGTUDNI:
-Phishing, Vishing, Smishing, Spear Phishing és Whaling.
-A társadalmi mérnöki tevékenység története.
-Pszichológiai manipuláció.
-Az emberi gyengeségek.
-Társadalmi mérnöki kategóriák.
-Hideg hívás vírusos csalások.
-Hatalom és félelemkeltés.
-A Social Engineering támadás végrehajtása.
-Legitimitás jelzése érték nyújtásával.
-Nyílt forrású hírszerzés.
-Szervezeti felderítés.
-A szervezeten belüli célpontok azonosítása.
-Személyes social engineering technikák.
-Dumpster Diving és adatlopások.
-Adathalász oldalak típusai.
-Szűrőkikerülési technikák.
-Hogyan használjuk a PhishTank és a Phish5 programokat.
-Identitáslopás és megszemélyesítés.
-Társadalomtechnikai ellenintézkedések.
-Papír és digitális feljegyzések megsemmisítése.
-Fizikai biztonsági intézkedések.
-A legkisebb kiváltság elve.
-2FA és oldalsó csatornás azonosító ellenőrzés.
-Naplózás és megfigyelés.
-Hogyan reagáljunk egy támadásra.
-Tippek az áldozattá válás elkerülésére.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)