Socjotechniki w praktyce. Podręcznik etycznego hakera
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 224
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Socjotechniki w praktyce. Podręcznik etycznego hakera
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o:
- techniki phishingu, takie jak spoofing i squatting
- narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
- metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych
- zasady korzystania ze wskaźników powodzenia ataku
- środki kontroli technicznej i znajomość programów uświadamiających użytkowników
Po pierwsze: wzmocnij najsłabsze ogniwo!
Przewodnik po hakowaniu czynnika ludzkiego
Nawet najbardziej zaawansowane zespoły ds. bezpieczeństwa mogą zrobić niewiele, aby obronić się przed sytuacją, w której pracownik kliknie w złośliwy link, otworzy załącznik do wiadomości e-mail lub ujawni poufne informacje w rozmowie telefonicznej. Inżynieria społeczna w praktyce pomoże Ci lepiej zrozumieć techniki stojące za tymi socjotechnicznymi atakami, jak również pomoże nauczyć się, jak udaremnić cyberprzestępców i złośliwe podmioty stwarzające zagrożenie, które wykorzystują w ten sposób ludzką naturę.
Joe Gray, wielokrotnie nagradzany ekspert w dziedzinie inżynierii społecznej, dzieli się studiami przypadków, najlepszymi praktykami, narzędziami z dziedziny białego wywiadu OSINT (ang. open source intelligence) oraz szablonami do przeprowadzania i raportowania ataków, aby firmy mogły lepiej się chronić. Autor prezentuje kreatywne techniki wyłudzania od użytkowników ich danych uwierzytelniających, takie jak wykorzystanie skryptów Pythona i edycja plików HTML w celu sklonowania legalnej strony internetowej. Gdy już uda się Wam zebrać informacje o swoich celach za pomocą zaawansowanych metod OSINT-owych, odkryjecie, jak bronić własnej organizacji przed podobnymi zagrożeniami.
Dzięki tej publikacji dowiecie się, jak:
- Stosować techniki phishingu, takie jak spoofing, squatting i stawianie własnego serwera internetowego w celu uniknięcia wykrycia
- Wykorzystywać narzędzia OSINT-owe, takie jak Recon-ng, theHarvester i Hunter
- Pozyskiwać informacje o celu z mediów społecznościowych
- Zbierać i raportować wskaźniki dotyczące powodzenia ataku
- Wdrażać środki kontroli technicznej i programów uświadamiających, aby pomóc w obronie przed inżynierią społeczną
Socjotechniki. Podręcznik etycznego hakera to książka, którą każdy pentester może natychmiast wykorzystać.
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)149.25 zł
199.00 zł(-25%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)74.24 zł
99.00 zł(-25%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
O autorze ebooka
Joe Gray - weteran marynarki wojennej USA, założyciel i główny badacz Transparent Intelligence Services, organizacji konsultantów z dziedziny bezpieczeństwa, laureat prestiżowych wyróżnień branżowych. Napisał kilka specjalistycznych narzędzi, z których warto wymienić OSINT, OPSEC DECEPTICON bot i WikiLeaker.
Zobacz pozostałe książki z serii No Starch Press
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(77.35 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(56.55 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%)
Ebooka "Socjotechniki w praktyce. Podręcznik etycznego hakera" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Socjotechniki w praktyce. Podręcznik etycznego hakera" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Socjotechniki w praktyce. Podręcznik etycznego hakera" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Social Engineering: A Primer for the Ethical Hacker
- Tłumaczenie:
- Piotr Rakowski
- ISBN Książki drukowanej:
- 978-83-832-2087-1, 9788383220871
- Data wydania książki drukowanej:
- 2023-04-18
- ISBN Ebooka:
- 978-83-832-2088-8, 9788383220888
- Data wydania ebooka:
- 2023-04-18 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 192605
- Rozmiar pliku Pdf:
- 12.8MB
- Rozmiar pliku ePub:
- 6.3MB
- Rozmiar pliku Mobi:
- 13.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Ważne pojęcia w inżynierii społecznej
- Atak pod pretekstem
- Biały wywiad
- Phishing
- Spearphishing
- Whaling
- Vishing
- Przynęta
- Nurkowanie po śmietnikach
- Koncepcje psychologiczne w inżynierii społecznej
- Wpływ
- Manipulacja
- Porozumienie
- Sześć zasad perswazji według dr. Cialdiniego
- Współczucie a empatia
- Podsumowanie
- Etyczna inżynieria społeczna
- Ustalanie granic
- Zrozumienie uwarunkowań prawnych
- Zrozumienie uwarunkowań korzystania z usług
- Raport po akcji
- Studium przypadku: inżynieria społeczna posunięta za daleko
- Etyczne zbieranie danych OSINT-owych
- Ochrona danych
- Przestrzeganie prawa i przepisów
- Studium przypadku: granice etyczne inżynierii społecznej
- Podsumowanie
- Koordynacja działań z klientem
- Ustalenie zakresu prac
- Określenie celów
- Zdefiniowanie metod
- Budowanie skutecznych pretekstów
- Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej
- Przestrzeganie kolejności faz ataku
- Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie
- Podsumowanie
- Studium przypadku: dlaczego OSINT ma znaczenie
- Zrozumienie rodzajów działań OSINT-owych
- OSINT biznesowy
- Pozyskiwanie podstawowych informacji biznesowych z Crunchbase
- Identyfikacja właścicieli stron internetowych za pomocą WHOIS
- Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng
- Korzystanie z innych narzędzi: theHarvester i OSINT Framework
- Znajdowanie adresów e-mail za pomocą Huntera
- Wykorzystanie narzędzi mapowania i geolokalizacji
- Podsumowanie
- Analiza mediów społecznościowych w służbie OSINT-u
- Strony z ofertami pracy i strony poświęcone karierze zawodowej
- Wykorzystanie wyszukiwarki Shodan do OSINT-u
- Używanie parametrów wyszukiwania w wyszukiwarce Shodan
- Wyszukiwanie adresów IP
- Wyszukiwanie nazw domen
- Wyszukiwanie nazw hostów i subdomen
- Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly
- Myszkowanie po formularzach SEC
- Podsumowanie
- Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail
- Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned
- Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka
- Tworzenie wykazów kont internetowych za pomocą WhatsMyName
- Analiza haseł za pomocą Pwdlogy
- Analiza obrazów Twojego celu
- Ręczna analiza danych EXIF
- Analiza obrazów za pomocą ExifTool
- Analiza mediów społecznościowych bez użycia narzędzi
- Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto
- Podsumowanie
- Konfiguracja ataku phishingowego
- Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych
- Wybór platformy e-mailowej
- Zakup domen strony wysyłającej i strony docelowej
- Konfigurowanie serwera webowego phishingu i infrastruktury
- Dodatkowe kroki w przypadku phishingu
- Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail
- Automatyzacja phishingu z frameworkiem Gophish
- Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje
- Wykorzystanie skróconych adresów URL w phishingu
- Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych
- Czas i sposób przeprowadzenia ataku
- Studium przypadku: zaawansowany trwały phishing za 25 dolarów
- Podsumowanie
- Przykład sklonowanej strony internetowej
- Strona logowania
- Zakładka z pytaniami wrażliwymi
- Zakładka informująca o błędzie
- Pozyskiwanie informacji
- Klonowanie strony internetowej
- Odnalezienie zakładki logowania i zakładki użytkownika
- Klonowanie zakładek za pomocą HTTrack
- Zmiana kodu pola logowania
- Dodawanie zakładek internetowych do serwera Apache
- Podsumowanie
- Wykrywanie
- Pomiar
- Wybór wskaźników
- Odsetek, mediana, średnia i odchylenie standardowe
- Liczba otwarć wiadomości e-mail
- Liczba kliknięć
- Informacje wprowadzane do formularzy
- Działania podejmowane przez ofiarę
- Czas wykrycia
- Terminowość działań korygujących
- Sukces działań korygujących
- Ratingi ryzyka
- Raportowanie
- Wiedzieć, kiedy wykonać telefon
- Pisanie raportu
- Podsumowanie
- Programy uświadamiające
- Jak i kiedy szkolić
- Zasady nienakładania kar
- Zachęty do dobrego zachowania
- Przeprowadzanie kampanii phishingowych
- Monitoring reputacji i OSINT-u
- Wdrażanie programu monitorowania
- Outsourcing
- Reakcja na incydent
- Proces reagowania na incydenty według instytutu SANS
- Reakcja na phishing
- Reakcja na vishing
- Reakcja na zbieranie danych OSINT-owych
- Postępowanie z przyciąganiem uwagi mediów
- Jak użytkownicy powinni zgłaszać incydenty
- Techniczne środki kontroli i powstrzymanie
- Podsumowanie
- Standardy bezpieczeństwa
- Pola From
- Poczta identyfikowana kluczami domenowymi (DKIM)
- Framework polityki nadawcy (SPF)
- Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny
- Oportunistyczny TLS
- MTA-STS
- TLS-RPT
- Technologie filtrowania poczty elektronicznej
- Inne zabezpieczenia
- Podsumowanie
- Korzystanie z Alien Labs OTX
- Analiza e-maila phishingowego w OTX
- Tworzenie impulsu
- Analiza źródła wiadomości e-mail
- Wprowadzanie wskaźników
- Testowanie potencjalnie złośliwej domeny w Burp
- Analiza plików udostępnionych do pobrania
- Prowadzenie OSINT-u w służbie działań wywiadowczych
- Przeszukiwanie przy użyciu serwisu VirusTotal
- Identyfikacja złośliwych stron na podstawie WHOIS
- Odkrywanie phishów za pomocą platformy PhishTank
- Przeglądanie informacji za pomocą serwisu ThreatCrowd
- Konsolidacja informacji w aplikacji webowej ThreatMiner
- Podsumowanie
- Wprowadzenie
- Streszczenie wykonawcze
- Wykaz prac do zrealizowania
- Ustalenie zakresu prac
- Data ukończenia pracy
- Miejsce wykonywania pracy
- O <Nazwa firmy>
- Narzędzia i metodologie
- Wskaźniki
- Phishing
- Vishing
- Odkryte ryzyka
- Klasyfikacja powagi ryzyka
- Dyskusja
- Problem
- Udowodnienie istnienia problemu
- Potencjalne wyniki Twojej pracy
- Łagodzenie skutków lub działania naprawcze
- Zalecenia
- Podsumowanie
- Odkryte numery telefonów
- Odkryte strony internetowe
- Odkryte adresy e-mail
- Odkryte aktywa o wysokiej wartości
- Wykorzystane preteksty
- Zdezorientowany pracownik
- Inwentaryzacja IT
- Ankieta transparentności
- Pomóż przypadkowej osobie, a następnie poproś o odwzajemnienie przysługi
- Improwizuj
- Występ stand-upowy
- Wystąpienia publiczne/wznoszenie toastów
- Prowadzenie operacji OSINT-owych na rodzinie i znajomych
- Rywalizuj w dziedzinie inżynierii społecznej i na OSINT-owych imprezach typu "Zdobądź flagę"
Podziękowania
Wprowadzenie
Część I. Podstawy
1. Czym jest inżynieria społeczna
2. Względy etyczne w inżynierii społecznej
Część II. Ofensywna inżynieria społeczna
3. Przygotowanie do ataku
4. Gromadzenie biznesowych danych OSINT-owych
5. Media społecznościowe i dokumenty publicznie dostępne
6. Zbieranie danych OSINT-owych o ludziach
7. Phishing
8. Klonowanie strony docelowej
9. Wykrywanie, pomiar i raportowanie
Część III. Obrona przed socjotechniką
10. Proaktywne techniki obrony
11. Techniczne środki kontroli poczty elektronicznej
12. Tworzenie informacji wywiadowczych o zagrożeniach
A. Ustalenie zakresu prac - arkusz roboczy
B. Szablon raportowania
C. Zbieranie informacji - arkusz roboczy
D. Próbka pretekstu
E. Ćwiczenia, które poprawią Twoją socjotechnikę
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Socjotechniki w praktyce. Podręcznik etycznego hakera Joe Gray (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)