Facebook - konwersja

Mroczne odmęty phishingu. Nie daj się złowić! - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 grudnia 2016
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
39,00

Mroczne odmęty phishingu. Nie daj się złowić! - ebook

Ofensywne i defensywne strony ataków e-mailowych

Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
  • opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
  • analiza celów ataku i korzyści, jakie osiągają atakujący
  • psychologiczne i socjologiczne podstawy phishingu
  • analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
  • metody rozpoznawania ataków
  • metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!


Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Spis treści

O autorach (9)

O redaktorze technicznym (11)

Podziękowania (13)

Przedmowa (17)

Wprowadzenie (21)

Rozdział 1. Wypływamy na odmęty phishingu (27)

  • ABC phishingu (28)
  • Jak idzie się na phishing (30)
  • Przykłady (33)
    • Głośne włamania (34)
    • Fisze w środowisku naturalnym (37)
    • Fisze z ostrymi zębami (49)
    • Spearphishing (54)
  • Podsumowanie (56)

Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)

  • Podejmowanie decyzji: drobne rzeczy (60)
    • Błąd poznawczy (61)
    • Stan fizjologiczny (63)
    • Czynniki zewnętrzne (64)
    • Podejmowanie decyzji w skrócie (66)
  • Wtedy akurat myślałem, że to dobry pomysł (66)
  • Jakiej przynęty używają phisherzy (68)
  • Przedstawiamy ciało migdałowate (70)
    • Gildia porywaczy ciał (migdałowatych) (71)
    • Zakładanie kagańca na ciało migdałowate (74)
  • Namydlić, spłukać, powtórzyć (76)
  • Podsumowanie (77)

Rozdział 3. Wpływ i manipulacja (81)

  • Dlaczego ta różnica jest dla nas istotna (83)
  • Jak poznać różnicę? (84)
    • W jaki sposób zbudujemy relację z naszymi celami? (84)
    • Jak będą się czuły osoby wzięte przez nas na cel po tym, gdy zorientują się, że je sprawdzaliśmy? (84)
    • Jakie mamy zamiary? (85)
  • Ale atakujący będą stosować manipulację... (85)
  • To wszystko kłamstwa (86)
  • "K" jak "kara" (87)
  • Zasady wywierania wpływu (89)
    • Wzajemność (90)
    • Zobowiązanie (90)
    • Ustępstwo (91)
    • Rzadkość (92)
    • Władza (92)
    • Konsekwencja i zaangażowanie (93)
    • Sympatia (94)
    • Społeczny dowód słuszności (95)
  • Zabawa z wpływem (95)
    • Społeczna natura człowieka (96)
    • Reakcja fizjologiczna (96)
    • Reakcja psychologiczna (97)
  • Co warto wiedzieć o manipulacji (98)
  • Podsumowanie (99)

Rozdział 4. Lekcje samoobrony (103)

  • Lekcja pierwsza: Krytyczne myślenie (104)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (105)
  • Lekcja druga: Mysz w zawisie (106)
    • A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny? (108)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (110)
  • Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (113)
  • Lekcja czwarta: Analizowanie nagłówków e-maila (114)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (117)
  • Lekcja piąta: Piaskownica (118)
    • Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (119)
  • Ściana baranków, czyli sieć złych pomysłów (120)
    • Na kłopoty - przeklejanie (120)
    • Dzielenie jak marzenie (121)
    • Moja komórka jest bezpieczna (122)
    • Dobry antywirus Cię ocali (123)
  • Podsumowanie (123)

Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)

  • Podstawowy przepis (127)
    • Dlaczego? (127)
    • Jaki jest motyw? (130)
    • Nie całkiem na bakier z prawem (133)
  • Opracowanie programu szkolenia (136)
    • Ustalenie poziomu odniesienia (137)
    • Ustalenie poziomu trudności (138)
    • Pisanie wiadomości phishingowych (150)
    • Mierzenie wyników i statystyki (151)
    • Raportowanie (154)
    • Atakuj, edukuj, powtarzaj (156)
  • Podsumowanie (158)

Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)

  • Prosto w serce: polityki a emocje (160)
    • Znaczenie (161)
    • Złe (161)
    • Jak zmienić to na "dobre"? (161)
  • Szefa to nie dotyczy (162)
    • Znaczenie (162)
    • Złe (162)
    • Jak zmienić to na "dobre"? (163)
  • Załatam tylko jedną dziurę (163)
    • Znaczenie (164)
    • Złe (164)
    • Jak zmienić to na "dobre"? (164)
  • Testuj do obrzydzenia (165)
    • Znaczenie (165)
    • Złe (165)
    • Jak zmienić to na "dobre"? (166)
  • Zadzwoń pod ten numer, gdy zauważysz fiszę (167)
    • Znaczenie (167)
    • Złe (168)
    • Jak zmienić to na "dobre"? (168)
  • W poniedziałki atakujący odpoczywają (168)
    • Znaczenie (169)
    • Złe (170)
    • Jak zmienić to na "dobre"? (170)
  • Gdy zamknę oczy, nic mi nie będzie (170)
    • Znaczenie (171)
    • Złe (171)
    • Jak zmienić to na "dobre"? (172)
  • Lekcja dla nas wszystkich (172)
  • Podsumowanie (173)

Rozdział 7. Przybornik zawodowca (175)

  • Programy płatne (176)
    • Rapid7 Metasploit Pro (177)
    • ThreatSim (180)
    • PhishMe (185)
    • Wombat PhishGuru (189)
    • PhishLine (192)
  • Aplikacje open source (195)
    • SET: Social-Engineer Toolkit (196)
    • Phishing Frenzy (198)
  • Zestawienie (201)
  • Zarządzane czy nie? (203)
  • Podsumowanie (204)

Rozdział 8. Na fisze na bogato (205)

  • Phishing na głębokich wodach (206)
    • Z czym mamy do czynienia (206)
    • Ustalcie realne cele dla Waszej firmy (208)
    • Zaplanujcie program (209)
    • Zrozumcie statystyki (210)
    • Reagujcie odpowiednio do sytuacji (211)
    • Dokonajcie wyboru: wewnętrznie czy zewnętrznie? (212)
  • Podsumowanie (214)

Skorowidz (217)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-2907-2
Rozmiar pliku: 25 MB

BESTSELLERY

Kategorie: