Контролируемый взлом. Библия социальной инженерии

Описание и характеристики

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.
ID товара 3025575
Издательство BHV-CПб
Год издания
ISBN 978-5-9775-1880-2
Количество страниц 192
Размер 1x16.4x23.3
Тип обложки Мягкий переплёт
Тираж 1200
Вес, г 260

Только в магазинах

от 729 ₽ сегодня
В наличии в 4 магазинах 
Забрать за 1 час
Экспресс-доставка, 900 ₽ • Сегодня до 13 часов дня 

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
5.0
3 оценки
0
0
0
0
3
5 5
30.01.2024
5
Книга, по сути состоит из разделов с примерами. То есть классифицируется социальная инженерия. Она как бы не художественная, а что-то вроде инструкций. Для гуманитариев не подойдет, думаю, только специалистам по информационным технологиям и представителям служб информационной безопасности.
Минусы
Требую еще больше социальной инженерии в книге о социальной инженерии)
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.