Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Mroczne odmęty phishingu. Nie daj się złowić! 39.00zł 29.25zł
Mroczne odmęty phishingu. Nie daj się złowić!

Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
Autor: Christopher Hadnagy
ISBN: 978-83-283-2906-5
Ilość stron: 224
Data wydania: 12/2016
Format: 158x235
Wydawnictwo: HELION

Cena: 39.00zł 29.25zł


Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
  • opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
  • analiza celów ataku i korzyści, jakie osiągają atakujący
  • psychologiczne i socjologiczne podstawy phishingu
  • analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
  • metody rozpoznawania ataków
  • metody ochrony systemu informatycznego przed phishingiem

Rozdziały:

O autorach (9)

O redaktorze technicznym (11)

Podziękowania (13)

Przedmowa (17)

Wprowadzenie (21)

Rozdział 1. Wypływamy na odmęty phishingu (27)

  • ABC phishingu (28)
  • Jak idzie się na phishing (30)
  • Przykłady (33)
    • Głośne włamania (34)
    • Fisze w środowisku naturalnym (37)
    • Fisze z ostrymi zębami (49)
    • Spearphishing (54)
  • Podsumowanie (56)

Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)

  • Podejmowanie decyzji: drobne rzeczy (60)
    • Błąd poznawczy (61)
    • Stan fizjologiczny (63)
    • Czynniki zewnętrzne (64)
    • Podejmowanie decyzji w skrócie (66)
  • Wtedy akurat myślałem, że to dobry pomysł (66)
  • Jakiej przynęty używają phisherzy (68)
  • Przedstawiamy ciało migdałowate (70)
    • Gildia porywaczy ciał (migdałowatych) (71)
    • Zakładanie kagańca na ciało migdałowate (74)
  • Namydlić, spłukać, powtórzyć (76)
  • Podsumowanie (77)

Rozdział 3. Wpływ i manipulacja (81)

  • Dlaczego ta różnica jest dla nas istotna (83)
  • Jak poznać różnicę? (84)
    • W jaki sposób zbudujemy relację z naszymi celami? (84)
    • Jak będą się czuły osoby wzięte przez nas na cel po tym, gdy zorientują się, że je sprawdzaliśmy? (84)
    • Jakie mamy zamiary? (85)
  • Ale atakujący będą stosować manipulację... (85)
  • To wszystko kłamstwa (86)
  • "K" jak "kara" (87)
  • Zasady wywierania wpływu (89)
    • Wzajemność (90)
    • Zobowiązanie (90)
    • Ustępstwo (91)
    • Rzadkość (92)
    • Władza (92)
    • Konsekwencja i zaangażowanie (93)
    • Sympatia (94)
    • Społeczny dowód słuszności (95)
  • Zabawa z wpływem (95)
    • Społeczna natura człowieka (96)
    • Reakcja fizjologiczna (96)
    • Reakcja psychologiczna (97)
  • Co warto wiedzieć o manipulacji (98)
  • Podsumowanie (99)

Rozdział 4. Lekcje samoobrony (103)

  • Lekcja pierwsza: Krytyczne myślenie (104)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (105)
  • Lekcja druga: Mysz w zawisie (106)
    • A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny? (108)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (110)
  • Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (113)
  • Lekcja czwarta: Analizowanie nagłówków e-maila (114)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (117)
  • Lekcja piąta: Piaskownica (118)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (119)
  • Ściana baranków, czyli sieć złych pomysłów (120)
    • Na kłopoty - przeklejanie (120)
    • Dzielenie jak marzenie (121)
    • Moja komórka jest bezpieczna (122)
    • Dobry antywirus Cię ocali (123)
  • Podsumowanie (123)

Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)

  • Podstawowy przepis (127)
    • Dlaczego? (127)
    • Jaki jest motyw? (130)
    • Nie całkiem na bakier z prawem (133)
  • Opracowanie programu szkolenia (136)
    • Ustalenie poziomu odniesienia (137)
    • Ustalenie poziomu trudności (138)
    • Pisanie wiadomości phishingowych (150)
    • Mierzenie wyników i statystyki (151)
    • Raportowanie (154)
    • Atakuj, edukuj, powtarzaj (156)
  • Podsumowanie (158)

Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)

  • Prosto w serce: polityki a emocje (160)
    • Znaczenie (161)
    • Złe (161)
    • Jak zmienić to na "dobre"? (161)
  • Szefa to nie dotyczy (162)
    • Znaczenie (162)
    • Złe (162)
    • Jak zmienić to na "dobre"? (163)
  • Załatam tylko jedną dziurę (163)
    • Znaczenie (164)
    • Złe (164)
    • Jak zmienić to na "dobre"? (164)
  • Testuj do obrzydzenia (165)
    • Znaczenie (165)
    • Złe (165)
    • Jak zmienić to na "dobre"? (166)
  • Zadzwoń pod ten numer, gdy zauważysz fiszę (167)
    • Znaczenie (167)
    • Złe (168)
    • Jak zmienić to na "dobre"? (168)
  • W poniedziałki atakujący odpoczywają (168)
    • Znaczenie (169)
    • Złe (170)
    • Jak zmienić to na "dobre"? (170)
  • Gdy zamknę oczy, nic mi nie będzie (170)
    • Znaczenie (171)
    • Złe (171)
    • Jak zmienić to na "dobre"? (172)
  • Lekcja dla nas wszystkich (172)
  • Podsumowanie (173)

Rozdział 7. Przybornik zawodowca (175)

  • Programy płatne (176)
    • Rapid7 Metasploit Pro (177)
    • ThreatSim (180)
    • PhishMe (185)
    • Wombat PhishGuru (189)
    • PhishLine (192)
  • Aplikacje open source (195)
    • SET: Social-Engineer Toolkit (196)
    • Phishing Frenzy (198)
  • Zestawienie (201)
  • Zarządzane czy nie? (203)
  • Podsumowanie (204)

Rozdział 8. Na fisze na bogato (205)

  • Phishing na głębokich wodach (206)
    • Z czym mamy do czynienia (206)
    • Ustalcie realne cele dla Waszej firmy (208)
    • Zaplanujcie program (209)
    • Zrozumcie statystyki (210)
    • Reagujcie odpowiednio do sytuacji (211)
    • Dokonajcie wyboru: wewnętrznie czy zewnętrznie? (212)
  • Podsumowanie (214)

Najniższa cena z 30 dni przed obniżką 29,25zł

Tytuł książki: "Mroczne odmęty phishingu. Nie daj się złowić!"
Autor: Christopher Hadnagy
Wydawnictwo: HELION
Cena: 39.00zł 29.25zł
Klienci, którzy kupili tę książkę, kupili także
Bóg urodził się na Wschodzie
Bóg urodził się na Wschodzie
Andrzej Kerner
Bernardinum
Bascom 51 w przykładach
Bascom 51 w przykładach
Marcin Wiązania
BTC
Koszty sądowe w sprawach cywilnych Komentarz Wydaanie 7
Koszty sądowe w sprawach cywilnych Komentarz Wydaanie 7
Andrzej Zieliński
C.H. Beck
Chopin Plakat
Chopin Plakat
Lech Majewski Maria Kurpik
Bosz
Przekształcanie spółek Praktyczny poradnik z wzorami dokumentów
Przekształcanie spółek Praktyczny poradnik z wzorami dokumentów
Michał Koralewski
ODDK
Możesz uzdrowić swój umysł
Możesz uzdrowić swój umysł
Louise Hay Mona Lisa Schulz
Studio Astropsychologii
 Koszyk
1 x Obsługa żurawi samojezdnych w pytaniach i odpowiedziach
1 x Architektura jako sztuka
1 x Betonia Dom dla każdego
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Historia świata przez ścięte głowy opisana
1 x Biotechnologia ścieków
1 x Gen Ukryta historia
1 x Until Lilly
1 x Dynastia Piastów mazowieckich Studia nad dziejami politycznymi Mazowsza instytulacją i genealogią książąt
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x Instrumentalne metody badania wody i ścieków
1 x Atlas radykalnego Islamu
1 x Analiza przeżycia i tablice wymieralności
1 x Niespokojni
1 x Kino, teatr, kabaret w przedwojennej Polsce Artyści, miejsca, skandale
1 x Programowanie aplikacji dla Androida. The Big Nerd Ranch Guide. Wydanie III
1 x Dictionnaire du francais Le Robert & Cle International
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Jurata Cały ten szpas
1 x Absurdy PRL-u
1 x Berlińska depresja Dziennik
1 x Barok Sztuka świata
1 x Picie Opowieść o miłości
1 x Katiusza z bagnetem 14 historii ZSRR
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Ilustrowany słownik rosyjsko-polski
1 x Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
1 x Ty w social mediach. Podręcznik budowania marki osobistej dla każdego
1 x Do Santiago O pielgrzymach Maurach pluskwach i czerwonym winie
1 x Główny zarząd informacji wobec oflagowców 1949-1956
1 x Absurdy i kurioza przedwojennej Polski
1 x Anioły
1 x Napij się i zadzwoń do mnie
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Gdańsk Miasto od nowa Kształtowanie społeczeństwa i warunki bytowe w latach 1945–1970
1 x Międzynarodowe prawo środowiska
1 x Armia Wellingtona 1809-1814
1 x Głębokie Południe Cztery pory roku na głuchej prowincji
1 x Broń pancerna podczas wojny domowej w Rosji. Biali i Ententa
1 x Aced Uwikłani Seria Driven
1 x Franciszek I Walezjusz
1 x Henryk Pobożny Książę Męczennik
1 x Grobowiec w Sewilli Podróż przez Hiszpanię u progu wojny domowej
1 x 80 wysp które musisz zobaczyć
1 x Elementarz Polski dla Polaka i Polki z Polski
1 x Bez ograniczeń Jak rządzi nami mózg
1 x Artemizja
1 x Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
1 x Dziewczęta w maciejówkach
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Systemy i sieci dostępowe xDSL
1 x Byłem posłem sejmu kontraktowego
1 x Przekładnie ślimakowe
1 x Na skróty. Jak hakerzy, wynalazcy i gwiazdy sięgają po sukces
1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
1 x Henryk III Biały Książę Wrocławski
1 x 1809 Grom nad Dunajem Zwycięstwo Napoleona nad Habsurgami Tom 3 Wagram i Znojmo
1 x Ekologia a budownictwo
1 x Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
1 x Czekając na światło
1 x 100 najpiękniejszych miast świata
1 x 1000 włoskich słów(ek) Ilustrowany słownik polsko-włoski włosko-polski
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kali Linux. Testy penetracyjne. Wydanie III
1 x Echa z nieludzkiej ziemi
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Dziedzictwo powstania styczniowego
1 x Estetyka fotografii Strata i zysk
1 x Dlaczego sztuka pełna jest golasów?
1 x Francusko-polski i polsko-francuski sprytny słownik nie tylko do szkoły
1 x Słodki drań
1 x Satelitarne sieci teleinformatyczne
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część II Od 1918 roku do współc
1 x Ekologiczne dzieciaki
1 x 70 cudów Chin
1 x Routery CISCO w praktyce
1 x Historia powszechna XVI-XVII w
1 x Działania MSW wokół olimpijskich zmagań Moskwa 80
4,263.49zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Działalność gospodarcza w branży elektrycznej

Działalność gospodarcza w branży elektrycznej

30.80zł
26.18zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Linux w systemach embedded Marcin Bis BTC
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN