Socjotechniki w praktyce. Podręcznik etycznego hakera
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 224
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Socjotechniki w praktyce. Podręcznik etycznego hakera
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A skoro mowa o cyberbezpieczeństwie, to jego najpodatniejszym ogniwem jest człowiek. Korzystając z osiągnięć inżynierii społecznej, cyberprzestępcy opracowują nadzwyczaj skuteczne metody ataków - wykorzystanie ludzkiej natury okazuje się najprostsze.
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.
Wzbogać swój arsenał pentestera o:
- techniki phishingu, takie jak spoofing i squatting
- narzędzia typu OSINT, takie jak Recon-ng, theHarvester i Hunter
- metodykę wywiadu prowadzonego za pomocą analizy mediów społecznościowych
- zasady korzystania ze wskaźników powodzenia ataku
- środki kontroli technicznej i znajomość programów uświadamiających użytkowników
Po pierwsze: wzmocnij najsłabsze ogniwo!
Przewodnik po hakowaniu czynnika ludzkiego
Nawet najbardziej zaawansowane zespoły ds. bezpieczeństwa mogą zrobić niewiele, aby obronić się przed sytuacją, w której pracownik kliknie w złośliwy link, otworzy załącznik do wiadomości e-mail lub ujawni poufne informacje w rozmowie telefonicznej. Inżynieria społeczna w praktyce pomoże Ci lepiej zrozumieć techniki stojące za tymi socjotechnicznymi atakami, jak również pomoże nauczyć się, jak udaremnić cyberprzestępców i złośliwe podmioty stwarzające zagrożenie, które wykorzystują w ten sposób ludzką naturę.
Joe Gray, wielokrotnie nagradzany ekspert w dziedzinie inżynierii społecznej, dzieli się studiami przypadków, najlepszymi praktykami, narzędziami z dziedziny białego wywiadu OSINT (ang. open source intelligence) oraz szablonami do przeprowadzania i raportowania ataków, aby firmy mogły lepiej się chronić. Autor prezentuje kreatywne techniki wyłudzania od użytkowników ich danych uwierzytelniających, takie jak wykorzystanie skryptów Pythona i edycja plików HTML w celu sklonowania legalnej strony internetowej. Gdy już uda się Wam zebrać informacje o swoich celach za pomocą zaawansowanych metod OSINT-owych, odkryjecie, jak bronić własnej organizacji przed podobnymi zagrożeniami.
Dzięki tej publikacji dowiecie się, jak:
- Stosować techniki phishingu, takie jak spoofing, squatting i stawianie własnego serwera internetowego w celu uniknięcia wykrycia
- Wykorzystywać narzędzia OSINT-owe, takie jak Recon-ng, theHarvester i Hunter
- Pozyskiwać informacje o celu z mediów społecznościowych
- Zbierać i raportować wskaźniki dotyczące powodzenia ataku
- Wdrażać środki kontroli technicznej i programów uświadamiających, aby pomóc w obronie przed inżynierią społeczną
Socjotechniki. Podręcznik etycznego hakera to książka, którą każdy pentester może natychmiast wykorzystać.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%)
O autorze ebooka
Joe Gray - weteran marynarki wojennej USA, założyciel i główny badacz Transparent Intelligence Services, organizacji konsultantów z dziedziny bezpieczeństwa, laureat prestiżowych wyróżnień branżowych. Napisał kilka specjalistycznych narzędzi, z których warto wymienić OSINT, OPSEC DECEPTICON bot i WikiLeaker.
Zobacz pozostałe książki z serii No Starch Press
-
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł(-35%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po...
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%)
Ebooka "Socjotechniki w praktyce. Podręcznik etycznego hakera" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Socjotechniki w praktyce. Podręcznik etycznego hakera" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Socjotechniki w praktyce. Podręcznik etycznego hakera" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Social Engineering: A Primer for the Ethical Hacker
- Tłumaczenie:
- Piotr Rakowski
- ISBN Książki drukowanej:
- 978-83-832-2087-1, 9788383220871
- Data wydania książki drukowanej:
- 2023-04-18
- ISBN Ebooka:
- 978-83-832-2088-8, 9788383220888
- Data wydania ebooka:
- 2023-04-18 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 192605
- Rozmiar pliku Pdf:
- 12.8MB
- Rozmiar pliku ePub:
- 6.3MB
- Rozmiar pliku Mobi:
- 13.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Ważne pojęcia w inżynierii społecznej
- Atak pod pretekstem
- Biały wywiad
- Phishing
- Spearphishing
- Whaling
- Vishing
- Przynęta
- Nurkowanie po śmietnikach
- Koncepcje psychologiczne w inżynierii społecznej
- Wpływ
- Manipulacja
- Porozumienie
- Sześć zasad perswazji według dr. Cialdiniego
- Współczucie a empatia
- Podsumowanie
- Etyczna inżynieria społeczna
- Ustalanie granic
- Zrozumienie uwarunkowań prawnych
- Zrozumienie uwarunkowań korzystania z usług
- Raport po akcji
- Studium przypadku: inżynieria społeczna posunięta za daleko
- Etyczne zbieranie danych OSINT-owych
- Ochrona danych
- Przestrzeganie prawa i przepisów
- Studium przypadku: granice etyczne inżynierii społecznej
- Podsumowanie
- Koordynacja działań z klientem
- Ustalenie zakresu prac
- Określenie celów
- Zdefiniowanie metod
- Budowanie skutecznych pretekstów
- Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej
- Przestrzeganie kolejności faz ataku
- Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie
- Podsumowanie
- Studium przypadku: dlaczego OSINT ma znaczenie
- Zrozumienie rodzajów działań OSINT-owych
- OSINT biznesowy
- Pozyskiwanie podstawowych informacji biznesowych z Crunchbase
- Identyfikacja właścicieli stron internetowych za pomocą WHOIS
- Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng
- Korzystanie z innych narzędzi: theHarvester i OSINT Framework
- Znajdowanie adresów e-mail za pomocą Huntera
- Wykorzystanie narzędzi mapowania i geolokalizacji
- Podsumowanie
- Analiza mediów społecznościowych w służbie OSINT-u
- Strony z ofertami pracy i strony poświęcone karierze zawodowej
- Wykorzystanie wyszukiwarki Shodan do OSINT-u
- Używanie parametrów wyszukiwania w wyszukiwarce Shodan
- Wyszukiwanie adresów IP
- Wyszukiwanie nazw domen
- Wyszukiwanie nazw hostów i subdomen
- Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly
- Myszkowanie po formularzach SEC
- Podsumowanie
- Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail
- Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned
- Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka
- Tworzenie wykazów kont internetowych za pomocą WhatsMyName
- Analiza haseł za pomocą Pwdlogy
- Analiza obrazów Twojego celu
- Ręczna analiza danych EXIF
- Analiza obrazów za pomocą ExifTool
- Analiza mediów społecznościowych bez użycia narzędzi
- Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto
- Podsumowanie
- Konfiguracja ataku phishingowego
- Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych
- Wybór platformy e-mailowej
- Zakup domen strony wysyłającej i strony docelowej
- Konfigurowanie serwera webowego phishingu i infrastruktury
- Dodatkowe kroki w przypadku phishingu
- Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail
- Automatyzacja phishingu z frameworkiem Gophish
- Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje
- Wykorzystanie skróconych adresów URL w phishingu
- Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych
- Czas i sposób przeprowadzenia ataku
- Studium przypadku: zaawansowany trwały phishing za 25 dolarów
- Podsumowanie
- Przykład sklonowanej strony internetowej
- Strona logowania
- Zakładka z pytaniami wrażliwymi
- Zakładka informująca o błędzie
- Pozyskiwanie informacji
- Klonowanie strony internetowej
- Odnalezienie zakładki logowania i zakładki użytkownika
- Klonowanie zakładek za pomocą HTTrack
- Zmiana kodu pola logowania
- Dodawanie zakładek internetowych do serwera Apache
- Podsumowanie
- Wykrywanie
- Pomiar
- Wybór wskaźników
- Odsetek, mediana, średnia i odchylenie standardowe
- Liczba otwarć wiadomości e-mail
- Liczba kliknięć
- Informacje wprowadzane do formularzy
- Działania podejmowane przez ofiarę
- Czas wykrycia
- Terminowość działań korygujących
- Sukces działań korygujących
- Ratingi ryzyka
- Raportowanie
- Wiedzieć, kiedy wykonać telefon
- Pisanie raportu
- Podsumowanie
- Programy uświadamiające
- Jak i kiedy szkolić
- Zasady nienakładania kar
- Zachęty do dobrego zachowania
- Przeprowadzanie kampanii phishingowych
- Monitoring reputacji i OSINT-u
- Wdrażanie programu monitorowania
- Outsourcing
- Reakcja na incydent
- Proces reagowania na incydenty według instytutu SANS
- Reakcja na phishing
- Reakcja na vishing
- Reakcja na zbieranie danych OSINT-owych
- Postępowanie z przyciąganiem uwagi mediów
- Jak użytkownicy powinni zgłaszać incydenty
- Techniczne środki kontroli i powstrzymanie
- Podsumowanie
- Standardy bezpieczeństwa
- Pola From
- Poczta identyfikowana kluczami domenowymi (DKIM)
- Framework polityki nadawcy (SPF)
- Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny
- Oportunistyczny TLS
- MTA-STS
- TLS-RPT
- Technologie filtrowania poczty elektronicznej
- Inne zabezpieczenia
- Podsumowanie
- Korzystanie z Alien Labs OTX
- Analiza e-maila phishingowego w OTX
- Tworzenie impulsu
- Analiza źródła wiadomości e-mail
- Wprowadzanie wskaźników
- Testowanie potencjalnie złośliwej domeny w Burp
- Analiza plików udostępnionych do pobrania
- Prowadzenie OSINT-u w służbie działań wywiadowczych
- Przeszukiwanie przy użyciu serwisu VirusTotal
- Identyfikacja złośliwych stron na podstawie WHOIS
- Odkrywanie phishów za pomocą platformy PhishTank
- Przeglądanie informacji za pomocą serwisu ThreatCrowd
- Konsolidacja informacji w aplikacji webowej ThreatMiner
- Podsumowanie
- Wprowadzenie
- Streszczenie wykonawcze
- Wykaz prac do zrealizowania
- Ustalenie zakresu prac
- Data ukończenia pracy
- Miejsce wykonywania pracy
- O <Nazwa firmy>
- Narzędzia i metodologie
- Wskaźniki
- Phishing
- Vishing
- Odkryte ryzyka
- Klasyfikacja powagi ryzyka
- Dyskusja
- Problem
- Udowodnienie istnienia problemu
- Potencjalne wyniki Twojej pracy
- Łagodzenie skutków lub działania naprawcze
- Zalecenia
- Podsumowanie
- Odkryte numery telefonów
- Odkryte strony internetowe
- Odkryte adresy e-mail
- Odkryte aktywa o wysokiej wartości
- Wykorzystane preteksty
- Zdezorientowany pracownik
- Inwentaryzacja IT
- Ankieta transparentności
- Pomóż przypadkowej osobie, a następnie poproś o odwzajemnienie przysługi
- Improwizuj
- Występ stand-upowy
- Wystąpienia publiczne/wznoszenie toastów
- Prowadzenie operacji OSINT-owych na rodzinie i znajomych
- Rywalizuj w dziedzinie inżynierii społecznej i na OSINT-owych imprezach typu "Zdobądź flagę"
Podziękowania
Wprowadzenie
Część I. Podstawy
1. Czym jest inżynieria społeczna
2. Względy etyczne w inżynierii społecznej
Część II. Ofensywna inżynieria społeczna
3. Przygotowanie do ataku
4. Gromadzenie biznesowych danych OSINT-owych
5. Media społecznościowe i dokumenty publicznie dostępne
6. Zbieranie danych OSINT-owych o ludziach
7. Phishing
8. Klonowanie strony docelowej
9. Wykrywanie, pomiar i raportowanie
Część III. Obrona przed socjotechniką
10. Proaktywne techniki obrony
11. Techniczne środki kontroli poczty elektronicznej
12. Tworzenie informacji wywiadowczych o zagrożeniach
A. Ustalenie zakresu prac - arkusz roboczy
B. Szablon raportowania
C. Zbieranie informacji - arkusz roboczy
D. Próbka pretekstu
E. Ćwiczenia, które poprawią Twoją socjotechnikę
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Socjotechniki w praktyce. Podręcznik etycznego hakera Joe Gray (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)