- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 396
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Practical Fraud Prevention
Over the past two decades, the booming ecommerce and fintech industries have become a breeding ground for fraud. Organizations that conduct business online are constantly engaged in a cat-and-mouse game with these invaders. In this practical book, Gilit Saporta and Shoshana Maraney draw on their fraud-fighting experience to provide best practices, methodologies, and tools to help you detect and prevent fraud and other malicious activities.
Data scientists, data analysts, and fraud analysts will learn how to identify and quickly respond to attacks. You'll get a comprehensive view of typical incursions as well as recommended detection methods. Online fraud is constantly evolving. This book helps experienced researchers safely guide and protect their organizations in this ever-changing fraud landscape.
With this book, you will:
- Examine current fraud attacks and learn how to mitigate them
- Find the right balance between preventing fraud and providing a smooth customer experience
- Share insights across multiple business areas, including ecommerce, banking, cryptocurrency, anti-money laundering, and ad tech
- Evaluate potential risks for a new vertical, market, or product
- Train and mentor teams by boosting collaboration and kickstarting brainstorming sessions
- Get a framework of fraud methods, fraud-fighting analytics, and data science methodologies
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)59.15 zł
169.00 zł(-65%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)39.59 zł
99.00 zł(-60%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39.90 zł najniższa cena z 30 dni)67.05 zł
149.00 zł(-55%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29.40 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka "Practical Fraud Prevention" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Practical Fraud Prevention" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Practical Fraud Prevention" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-9327-5, 9781492093275
- Data wydania ebooka:
- 2022-03-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.4MB
- Rozmiar pliku Mobi:
- 19.0MB
Spis treści ebooka
- Foreword
- Preface
- Introduction to Practical Fraud Prevention
- How to Read This Book
- Who Should Read This Book?
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- I. Introduction to Fraud Analytics
- 1. Fraudster Traits
- Impersonation Techniques
- Deception Techniques
- Social Engineering
- The Dark Web
- Fraud Rings/Linking
- Volatility
- Card and Account Testing
- Abuse Versus Fraud
- Money Laundering and Compliance Violations
- Summary
- 2. Fraudster Archetypes
- Amateur Fraudster
- Cookie-Cutter Fraudster
- Gig Economy Fraudster
- Psychological Fraudster
- Product-Savvy Fraudster
- Tech-Savvy Fraudster
- Bot Generator
- Hacker
- Organized Crime Fraudster
- Distinction Between Organized Crime and Cookie-Cutter Fraudsters
- Small But Organized Crime
- Friendly Fraudster
- Pop Quiz
- Summary
- 3. Fraud Analysis Fundamentals
- Thinking Like a Fraudster
- A Professional Approach to Fraud
- Treat Categories with Caution
- Thinking Like a Fraudster
- Account Versus Transaction
- The Delicate Balance Between Blocking Fraud and Avoiding Friction
- Profit Margins
- Maintaining Dynamic Tension
- The Psychological Cost
- Tiers of Trust
- Anomaly Detection
- Practical Anomaly Detection: Density Case Study
- Crises: Planning and Response
- Economic Stress Affects Consumers Situationsand Decisions
- Prepare for Shifts in User Behaviors
- Interdepartmental Communication and Collaboration
- Friendly Fraud
- Prioritizing New Projects
- Summary
- 4. Fraud Prevention Evaluation and Investment
- Types of Fraud Prevention Solutions
- Rules Engines
- Machine Learning
- Hybrid Systems
- Data Enrichment Tools
- Consortium Model
- Using consortium data
- Providerless consortiums
- Types of Fraud Prevention Solutions
- Building a Research Analytics Team
- Collaborating with Customer Support
- Measuring Loss and Impact
- Justifying the Cost of Fraud Prevention Investment
- Interdepartmental Relations
- Data Analysis Strategy
- Fraud Tech Strategy
- Data Privacy Considerations
- Identifying and Combating New Threats Without Undue Friction
- Keeping Up with New Fraud-Fighting Tools
- Summary
- 5. Machine Learning and Fraud Modeling
- Advantages of Machine Learning
- The Challenges of Machine Learning in Fraud Prevention
- Relative Paucity of Data
- Delayed Feedback and Overfitting
- The Labeled Data Difficulty
- Intelligent Adversary
- Explainability, Ethics, and Bias
- Dynamic Policies and the Merits of Story-Based Models
- Data Scientists and Domain Experts: Best Practices for a Fruitful Collaboration
- Working Well Together
- Be clear about who is responsible for which elements
- Establish a goal
- Establish your focus
- Know what main features the model should be looking at
- Determine your risk appetite
- Determine what prior knowledge can be introduced into the model
- Determine which model best suits the problem
- Find out what the process is for fine tuning, retraining, and gap analysis
- If you dont understand, ask
- Be kind to one another
- Working Well Together
- Popular Machine Learning Approaches
- Accuracy Versus Explainability and Predictability
- Classification Versus Clustering
- Precision versus recall
- Success criteria
- Summary
- II. Ecommerce Fraud Analytics
- 6. Stolen Credit Card Fraud
- Defining Stolen Credit Card Fraud
- Modus Operandi
- Defining Stolen Credit Card Fraud
- Identification
- Mismatched IP
- Repeat Offender IP
- Nonunique IPs
- Masked IP
- Warning: The Reliability of IP Analysis May Vary Depending on Locale
- Response to the latest technology
- Resolution of supported locales
- Default locales
- Mitigation
- Example 1: Using IP Geolocation to Identify Legitimate Hotel IPs
- Example 2: Using IP Traffic Trends to Identify Fake-Hotel IPs
- Example 3: Using Hierarchy in Variable Design
- Using Hierarchy in IP Typology Variable Design
- Summary
- 7. Address Manipulation and Mules
- So Many Different Ways to Steal
- Physical Interception of Package: Porch Piracy
- Physical Interception of Package: Convince the Courier
- Send Package to a Convenient Location: Open House for Fraud
- Send Package to a Convenient Location: Reshippers
- Remote Interception of Package: Convince Customer Support
- Remote Interception of Package: AVS Manipulation
- Mule Interception of Package
- More Advanced: Adding an Address to the Card
- More Advanced: Adding an Address to Data Enrichment Services
- More Advanced: Dropshipping Direct/Triangulation
- So Many Different Ways to Steal
- Identification and Mitigation
- Open House
- Mules
- Reshippers
- Summary
- 8. BORIS and BOPIS Fraud
- Identification and Mitigation
- Pickup and Return: Educating Employees Outside Your Department
- Policy Decisions: Part of Fraud Prevention
- Online Identification and Mitigation
- Identification and Mitigation
- Summary
- 9. Digital Goods and Cryptocurrency Fraud
- Definition and Fraudster MO
- Ticketing Fraud
- Gift Card Fraud
- Social Engineering
- Identification and Mitigation
- Summary
- 10. First-Party Fraud (aka Friendly Fraud) and Refund Fraud
- Types of Friendly Fraud
- Genuine Mistake
- Family Fraud
- Buyers Remorse, Customer Resentment, and Mens Rea
- Fraud Versus Abuse
- The Tendency to Tolerate Abuse
- Reseller Abuse
- Refund Fraud
- Types of Friendly Fraud
- Identification and Mitigation
- Identification
- Mitigation
- Summary
- III. Consumer Banking Fraud Analytics
- 11. Banking Fraud Prevention: Wider Context
- Differences Between Banking and Ecommerce
- The Context of Cybercrime
- Social Engineering in Banking
- A Note on Perspective
- Deepfakes: A Word of Warning
- Summary
- 12. Online Account Opening Fraud
- False Accounts: Context
- Identification and Mitigation
- Asking Questions, Mapping the Story
- Document Verification
- Customer Personas
- Data Retention
- Summary
- 13. Account Takeover
- ATO: Fueled by Stolen Data
- The Attack Stages of ATO
- The Advantages of ATO
- Overlay Attacks
- Identification and Mitigation
- Biometrics
- Multifactor Authentication
- Device Fingerprinting
- Network Context
- Customer Knowledge
- Dynamic Friction
- Example: Identifying a Trusted Session
- Summary
- 14. Common Malware Attacks
- Types of Malware Attacks
- As Part of Phishing Attacks
- Malware with Social Engineering
- Types of Malware Attacks
- Identification and Mitigation
- Collaboration Is Key
- Anomaly Detection
- Summary
- 15. Identity Theft and Synthetic Identities
- How Identity Fraud Works
- Identification and Mitigation
- Linking
- Collaboration
- Cross-sector fraud checks and cross-organizational data sharing: Cifas, SIRA, and credit bureaus
- Summary
- 16. Credit and Lending Fraud
- Nonprofessional Fraudsters Engaging in Credit and Lending Fraud
- Professional Fraudsters and Credit and Lending Fraud
- Buy Now Pay Later Fraud
- Identification and Mitigation
- Summary
- IV. Marketplace Fraud
- 17. Marketplace Attacks: Collusion and Exit
- Types of Collusion Attacks
- Money Laundering
- Feedback Padding and Scams
- Incentives and Refund Abuse
- Selling Illegal Goods
- The Gig Economy of Fraud
- Types of Collusion Attacks
- Identification and Mitigation
- Why Proximity Is Different in Marketplaces
- Thinking Beyond Immediate Fraud Prevention
- Summary
- 18. Marketplace Attacks: Seller Fraud
- Types of Seller Fraud
- Seller Slipup Segues into Fraud
- Scams
- Dubious Goods
- Types of Seller Fraud
- Identification and Mitigation
- Seller Slipup Segues into Fraud
- Scams
- Dubious Goods
- Summary
- V. AML and Compliance Analytics
- 19. AntiMoney Laundering and Compliance: Wider Context
- AML Challenges and Advantages
- Summary
- 20. Shell Payments: Criminal and Terrorist Screening
- How Shell Payments Work
- Identification and Mitigation
- Criminal and Terrorist Screening
- Summary
- 21. Prohibited Items
- Identification and Mitigation
- Summary
- 22. Cryptocurrency Money Laundering
- Cryptocurrency: More Regulated Than You Think, and Likely to Become More So
- The Challenge of Cryptocurrency Money Laundering
- Identification and Mitigation
- KYC: Combating Money Laundering from the Start
- Beyond KYC
- Summary
- 23. Adtech Fraud
- The Ultimate Money Maker
- Beyond Bot Detection: Looking into Invisible Ads
- Bot Identification in Adtech and Beyond
- Summary
- 24. Fraud, Fraud Prevention, and the Future
- Collaboration in the Era of The New Normal
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Practical Fraud Prevention Gilit Saporta, Shoshana Maraney (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.