8 (812) 320-06-69

Каталог

Категории
Высшее образование (16+) (44671)
Высшее образование
Естественные науки (2770)
Естественные науки
Общественные науки (3854)
Общественные науки
Информатика и компьютерные технологии (4975)
Информатика и компьютерные технологии
Инженерное дело (1487)
Инженерное дело
Телекоммуникации, электроника, электротехника и радиотехника (1412)
Телекоммуникации, электроника, электротехника и радиотехника
Строительство. Архитектура (819)
Строительство. Архитектура
Строительство. Архитектура. Журналы (17)
Строительство. Архитектура. Журналы
Бетон и железобетон (3)
Бетон и железобетон
Жилищное строительство (7)
Жилищное строительство
Строительные материалы (7)
Строительные материалы
Юридические науки.Право (4557)
Юридические науки.Право
Отрасли права (2870)
Отрасли права
Гуманитарные науки (6444)
Гуманитарные науки
Иностранные языки (2420)
Иностранные языки
Экономика. Экономические науки (7774)
Экономика. Экономические науки
Образование. Педагогические науки (4112)
Образование. Педагогические науки
Медицина и здравоохранение (993)
Медицина и здравоохранение
Физическая культура и спорт (510)
Физическая культура и спорт
Среднее профессиональное образование (14+) (3312)
Среднее профессиональное образование
Коллекции (48316)
Коллекции
Издательские коллекции (47897)
Издательские коллекции
Журналы (1146)
Журналы
Остаться в выбранном разделе
Назад к каталогу

Контролируемый взлом. Библия социальной инженерии.

Контролируемый взлом. Библия социальной инженерии. ISBN 978-5-9775-1880-2
ISBN 978-5-9775-1880-2
Авторы: 
Другач Ю. С.
Тип издания: 
Практическое издание
Издательство: 
Санкт-Петербург: БХВ-Петербург
Год: 
2024
Количество страниц: 
192
Аннотация

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте, в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.
Для специалистов по информационной безопасности

Библиографическое описание Скопировать библиографическое описание

Другач Ю. С. Контролируемый взлом. Библия социальной инженерии. / Ю.С. Другач. - Санкт-Петербург : БХВ-Петербург, 2024. - 192 с. - ISBN 978-5-9775-1880-2. - URL: https://www.ibooks.ru/bookshelf/396443/reading (дата обращения: 17.07.2025). - Текст: электронный.