Evaluare:
În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 2 voturi.
Hacking: Social Engineering Attacks, Techniques & Prevention
Pentru a înțelege hackerii și pentru a proteja infrastructura de rețea, trebuie să gândiți ca un hacker în internetul expansiv și eclectic de astăzi și trebuie să înțelegeți că nimic nu este complet securizat.
Această carte se va concentra pe tehnicile de inginerie socială preferate atât de hackerii White Hat, cât și de cei Black Hat.
Dacă încercați să utilizați oricare dintre instrumentele sau tehnicile discutate în această carte într-o rețea fără a fi autorizat și deranjați sau deteriorați orice sistem, acest lucru ar fi considerat hacking ilegal cu pălărie neagră. Așadar, aș dori să încurajez toți cititorii să utilizeze orice instrument și metodă descrisă în această carte DOAR PENTRU UTILIZAREA WHITE HAT.
Accentul acestei cărți va fi pus pe prezentarea unora dintre cele mai cunoscute tehnici de inginerie socială.
Această carte conține ghiduri de implementare pas cu pas a performanțelor privind modul de planificare a unui test de penetrare de succes și exemple privind modul de manipulare sau direcționare greșită a angajaților de încredere folosind ingineria socială.
Citirea acestei cărți vă va spori cunoștințele despre ceea ce este posibil în lumea hackerilor de astăzi și vă va ajuta să deveniți un hacker etic aka Penetration Tester.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
ÎN ACEASTĂ CARTE VEȚI ÎNVĂȚA DESPRE:
-Phishing, Vishing, Smishing, Spear Phishing și Whaling.
-Istoria ingineriei sociale.
-Manipularea psihologică.
-Slăbiciunile umane.
-Categorii de inginerie socială.
-Escrocherii cu virusuri de tip apel rece.
-Stabilirea autorității și a fricii.
-Executarea atacului de inginerie socială.
-Semnalizarea legitimității prin oferirea de valoare.
-Informații din surse deschise.
-Recunoașterea organizațională.
-Identificarea țintelor în cadrul unei organizații.
-Tehnici de inginerie socială în persoană.
-Dumpster Diving & Data Breaches.
-Tipuri de pagini de phishing.
-Tehnici de eludare a filtrului.
-Cum se utilizează PhishTank și Phish5.
-Furtul de identitate și uzurparea identității.
-Contramăsuri de inginerie socială.
-Distrugerea hârtiei și a înregistrărilor digitale.
-Măsuri de securitate fizică.
-principiul celui mai mic privilegiu.
-2FA și verificarea ID-ului prin canale laterale.
-Înregistrarea și monitorizarea.
-Cum să răspundeți la un atac.
-Sfaturi pentru a evita să fiți o victimă.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)