Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

ВНИМАНИЕ: В данный момент данного товара нет в наличии. Добавьте данный товар в отложенные, мы обязательно сообщим о поступлении. Также вы можете попробовать найти у нас аналогичный, по названию, товар с другими выходными данными.

Контролируемый взлом. Библия социальной инженерии

Kontroliruemyy vzlom. Bibliya sotsialnoy inzhenerii

Контролируемый взлом. Библия социальной инженерии

ID 2004715

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров ат...

Kniga rassmatrivaet ispolzuemye sovremennymi kiberprestupnikami metody sotsialnoy inzhenerii i sposoby zashchity ot nee kak organizatsionnye, tak i tekhnicheskie. Privedeno 130 prakticheskikh primerov at...

Publisher
Cover
Мягкий переплет
Publication date
2024
Expected


Чтобы добавить товар в отложенные необходимо авторизоваться.
(0)

Product details

Publisher
Cover
Мягкий переплет
EAN
9785977518802
ISBN
978-5-9775-1880-2
Publication date
2024
Page count
192
Circulation
1200
Format
70x100/16

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.

Kniga rassmatrivaet ispolzuemye sovremennymi kiberprestupnikami metody sotsialnoy inzhenerii i sposoby zashchity ot nee kak organizatsionnye, tak i tekhnicheskie. Privedeno 130 prakticheskikh primerov atak, dany primery fishingovykh pisem, raskryty primenyaemye moshennikami psikhologicheskie priemy i tryuki, pozvolyayushchie vvodit polzovateley v zabluzhdenie, podrobno razobran ispolzuemyy zloumyshlennikami programmnyy instrumentariy. Opisany razlichnye vektory atak: po elektronnoy pochte,v messendzherakh, v sotsialnykh setyakh i v realnoy zhizni. Predlozhena metodika sozdaniya 10 000 stsenariev uchebnykh atak, a takzhe dana poshagovaya instruktsiya ikh provedeniya ot etapa podgotovki do sostavleniya otcheta.

Coming soon...

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...