księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Socjotechnika Sztuka zdobywania władzy nad umysłami         HELION          59.00zł Księgarnia informatyczna komputeks.pl Pierwszy na świecie kompleksowy model socjotechniki.

Podczas większości złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków.

Chris Hadnagy stworzył wyczerpujące opracowanie na temat socjotechniki. Książka powstała na podstawie pogłębionych badań i uwzględnia kwestie praktyczne. Twojej firmie, ale również i Tobie dostarcza zatem rozwiązań konkretnych problemów i zapewnia ochronę przed wszechobecnymi zagrożeniami. To prawdziwie przełomowe dzieło.

Brzmi paradoksalnie? A jednak bez względu na to, jak skomplikowane ustanowisz zabezpieczenia, Twoje przedsięwzięcie może nie wypalić właśnie z winy infrastruktury ludzkiej. Człowiek funkcjonuje według pewnych schematów, które można z powodzeniem rozgryźć. A złośliwy socjotechnik, dysponujący odpowiednimi umiejętnościami, to przeciwnik, przed którym niemal nie sposób się obronić.

Poznaj pierwszy na świecie model socjotechniki. Autor tej książki definiuje, wyjaśnia i rozkłada go na cząstki elementarne, a następnie ilustruje całe zagadnienie, przytaczając analizy i prawdziwe historie. Zabierze Cię na wycieczkę po ciemnych zaułkach społeczeństwa, gdzie żyją szemrane typy. Przedstawi Ci mroczne arkana socjotechniki stosowanej przez szpiegów i oszustów.

Będziesz podglądał nawet takich mistrzów, jak Kevin Mitnick, autor książki Sztuka podstępu. Przyjrzysz się także powszechnym, codziennym sytuacjom, poznając je pod kątem scenariuszy socjotechnicznych. W ostatniej części znajdziesz "tajemne" porady i wskazówki profesjonalnych socjotechników, a czasem również prawdziwych przestępców.

Sekrety oszustów i socjotechników

Rozdziały:

1. Rzut oka na świat socjotechniki (17)
Z czego wynika wartość tej książki (19)
Socjotechnika - przegląd zagadnienia (26)
Podsumowanie (40)

2. Gromadzenie informacji (41)
Gromadzenie informacji (44)
Źródła gromadzonych informacji (53)
Tworzenie modelu komunikacji (63)
Zalety modeli komunikacji (74)

3. Wywoływanie (77)
Na czym polega wywoływanie? (78)
Cele wywoływania (81)
Jak opanować technikę wywoływania? (99)
Podsumowanie (101)

4. Wchodzenie w rolę, czyli jak zostać kimkolwiek (103)
Na czym polega wchodzenie w rolę? (104)
Zasady wchodzenia w rolę oraz etapy planowania roli (106)
Przykłady skutecznego wchodzenia w rolę (120)
Podsumowanie (129)

5. Sztuczki socjotechniczne - psychologiczne zasady stosowane w socjotechnice (131)
Tryby myślenia (133)
Mikroekspresje (141)
Programowanie neurolingwistyczne (NLP) (169)
Rozmowa i przesłuchanie (178)
Sprawne budowanie wspólnej płaszczyzny porozumienia (200)
Przepełnienie bufora u człowieka (212)
Podsumowanie (218)

6. Wywieranie wpływu, czyli siła perswazji (221)
Pięć podstaw wywierania wpływu (222)
Taktyki wywierania wpływu (228)
Ramowanie, czyli zmiana rzeczywistości (260)
Manipulacja, czyli kontrolowanie ofiary (280)
Manipulacja w socjotechnice (297)
Podsumowanie (307)

7. Narzędzia socjotechnika (309)
Narzędzia fizyczne (310)
Internetowe narzędzia gromadzenia informacji (328)
Podsumowanie (348)

8. Analizy przypadków. Socjotechnika rozłożona na czynniki pierwsze (349)
Przypadek Mitnicka nr 1. Atak na wydział komunikacji (350)
Przypadek Mitnicka nr 2. Atak na system ubezpieczeń społecznych (357)
Przypadek Hadnagy'ego nr 1. Nadmiernie pewny siebie dyrektor generalny (362)
Przypadek Hadnagy'ego nr 2. Skandal w parku rozrywki (370)
Tajny przypadek nr 1. Misja nie tak do końca niewykonalna (376)
Tajny przypadek nr 2. Socjotechniczny atak na hakera (384)
Dlaczego warto analizować przypadki (391)
Podsumowanie (392)

9. Zapobieganie atakom socjotechnicznym i ograniczanie ich skutków (393)
Doskonalenie umiejętności rozpoznawania ataku socjotechnicznego (394)
Tworzenie programu podnoszenia świadomości osobistych zagrożeń (396)
Uświadamianie ludziom wartości informacji, które mogą zechcieć pozyskać socjotechnicy (399)
Aktualizacja oprogramowania (402)
Praca nad scenariuszami (403)
Wyciąganie wniosków z audytów socjotechnicznych (404)
Uwagi końcowe (411)


Socjotechnika Sztuka zdobywania władzy nad umysłami

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.