reklama - zainteresowany?

Mroczne odmęty phishingu. Nie daj się złowić! - Helion

Mroczne odmęty phishingu. Nie daj się złowić!
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
Tytuł oryginału: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Tłumaczenie: Rafał Ociepa
ISBN: 978-83-283-2906-5
stron: 224, Format: 158x235, okładka: miękka
Data wydania: 2016-12-07
Księgarnia: Helion

Cena książki: 39,00 zł

Dodaj do koszyka Mroczne odmęty phishingu. Nie daj się złowić!

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne | Testy penetracyjne

Ofensywne i defensywne strony ataków e-mailowych

Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.

Trzymasz w rÄ™ku Å›wietny przewodnik po mrocznym Å›wiecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania faÅ‚szywych wiadomoÅ›ci e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dziÄ™ki czemu lepiej zrozumiesz psychologiczne mechanizmy rzÄ…dzÄ…ce postÄ™powaniem ofiary. Po lekturze tej książki bÄ™dziesz również wiedziaÅ‚, jak udoskonalić firmowy system bezpieczeÅ„stwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!

W tej książce:
  • opis sÅ‚ynnych wÅ‚amaÅ„ dokonanych za pomocÄ… spreparowanych e-maili
  • analiza celów ataku i korzyÅ›ci, jakie osiÄ…gajÄ… atakujÄ…cy
  • psychologiczne i socjologiczne podstawy phishingu
  • analiza przyczyn nieskutecznoÅ›ci firmowych programów budowania Å›wiadomoÅ›ci bezpieczeÅ„stwa informacji
  • metody rozpoznawania ataków
  • metody ochrony systemu informatycznego przed phishingiem

Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!


Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.

Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.

Dodaj do koszyka Mroczne odmęty phishingu. Nie daj się złowić!

 

Osoby które kupowały "Mroczne odmęty phishingu. Nie daj się złowić!", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka Mroczne odmęty phishingu. Nie daj się złowić!

Spis treści

Mroczne odmęty phishingu. Nie daj się złowić! -- spis treści

O autorach (9)

O redaktorze technicznym (11)

Podziękowania (13)

Przedmowa (17)

Wprowadzenie (21)

Rozdział 1. Wypływamy na odmęty phishingu (27)

  • ABC phishingu (28)
  • Jak idzie siÄ™ na phishing (30)
  • PrzykÅ‚ady (33)
    • GÅ‚oÅ›ne wÅ‚amania (34)
    • Fisze w Å›rodowisku naturalnym (37)
    • Fisze z ostrymi zÄ™bami (49)
    • Spearphishing (54)
  • Podsumowanie (56)

Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)

  • Podejmowanie decyzji: drobne rzeczy (60)
    • BÅ‚Ä…d poznawczy (61)
    • Stan fizjologiczny (63)
    • Czynniki zewnÄ™trzne (64)
    • Podejmowanie decyzji w skrócie (66)
  • Wtedy akurat myÅ›laÅ‚em, że to dobry pomysÅ‚ (66)
  • Jakiej przynÄ™ty używajÄ… phisherzy (68)
  • Przedstawiamy ciaÅ‚o migdaÅ‚owate (70)
    • Gildia porywaczy ciaÅ‚ (migdaÅ‚owatych) (71)
    • ZakÅ‚adanie kagaÅ„ca na ciaÅ‚o migdaÅ‚owate (74)
  • Namydlić, spÅ‚ukać, powtórzyć (76)
  • Podsumowanie (77)

Rozdział 3. Wpływ i manipulacja (81)

  • Dlaczego ta różnica jest dla nas istotna (83)
  • Jak poznać różnicÄ™? (84)
    • W jaki sposób zbudujemy relacjÄ™ z naszymi celami? (84)
    • Jak bÄ™dÄ… siÄ™ czuÅ‚y osoby wziÄ™te przez nas na cel po tym, gdy zorientujÄ… siÄ™, że je sprawdzaliÅ›my? (84)
    • Jakie mamy zamiary? (85)
  • Ale atakujÄ…cy bÄ™dÄ… stosować manipulacjÄ™... (85)
  • To wszystko kÅ‚amstwa (86)
  • "K" jak "kara" (87)
  • Zasady wywierania wpÅ‚ywu (89)
    • Wzajemność (90)
    • ZobowiÄ…zanie (90)
    • UstÄ™pstwo (91)
    • Rzadkość (92)
    • WÅ‚adza (92)
    • Konsekwencja i zaangażowanie (93)
    • Sympatia (94)
    • SpoÅ‚eczny dowód sÅ‚usznoÅ›ci (95)
  • Zabawa z wpÅ‚ywem (95)
    • SpoÅ‚eczna natura czÅ‚owieka (96)
    • Reakcja fizjologiczna (96)
    • Reakcja psychologiczna (97)
  • Co warto wiedzieć o manipulacji (98)
  • Podsumowanie (99)

Rozdział 4. Lekcje samoobrony (103)

  • Lekcja pierwsza: Krytyczne myÅ›lenie (104)
    • Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (105)
  • Lekcja druga: Mysz w zawisie (106)
    • A co, jeÅ›li już kliknÄ…Å‚em w link i wydaje siÄ™ on niebezpieczny? (108)
    • Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (110)
  • Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
    • Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (113)
  • Lekcja czwarta: Analizowanie nagÅ‚ówków e-maila (114)
    • Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (117)
  • Lekcja piÄ…ta: Piaskownica (118)
    • Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (119)
  • Åšciana baranków, czyli sieć zÅ‚ych pomysÅ‚ów (120)
    • Na kÅ‚opoty - przeklejanie (120)
    • Dzielenie jak marzenie (121)
    • Moja komórka jest bezpieczna (122)
    • Dobry antywirus CiÄ™ ocali (123)
  • Podsumowanie (123)

Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)

  • Podstawowy przepis (127)
    • Dlaczego? (127)
    • Jaki jest motyw? (130)
    • Nie caÅ‚kiem na bakier z prawem (133)
  • Opracowanie programu szkolenia (136)
    • Ustalenie poziomu odniesienia (137)
    • Ustalenie poziomu trudnoÅ›ci (138)
    • Pisanie wiadomoÅ›ci phishingowych (150)
    • Mierzenie wyników i statystyki (151)
    • Raportowanie (154)
    • Atakuj, edukuj, powtarzaj (156)
  • Podsumowanie (158)

Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)

  • Prosto w serce: polityki a emocje (160)
    • Znaczenie (161)
    • ZÅ‚e (161)
    • Jak zmienić to na "dobre"? (161)
  • Szefa to nie dotyczy (162)
    • Znaczenie (162)
    • ZÅ‚e (162)
    • Jak zmienić to na "dobre"? (163)
  • ZaÅ‚atam tylko jednÄ… dziurÄ™ (163)
    • Znaczenie (164)
    • ZÅ‚e (164)
    • Jak zmienić to na "dobre"? (164)
  • Testuj do obrzydzenia (165)
    • Znaczenie (165)
    • ZÅ‚e (165)
    • Jak zmienić to na "dobre"? (166)
  • ZadzwoÅ„ pod ten numer, gdy zauważysz fiszÄ™ (167)
    • Znaczenie (167)
    • ZÅ‚e (168)
    • Jak zmienić to na "dobre"? (168)
  • W poniedziaÅ‚ki atakujÄ…cy odpoczywajÄ… (168)
    • Znaczenie (169)
    • ZÅ‚e (170)
    • Jak zmienić to na "dobre"? (170)
  • Gdy zamknÄ™ oczy, nic mi nie bÄ™dzie (170)
    • Znaczenie (171)
    • ZÅ‚e (171)
    • Jak zmienić to na "dobre"? (172)
  • Lekcja dla nas wszystkich (172)
  • Podsumowanie (173)

Rozdział 7. Przybornik zawodowca (175)

  • Programy pÅ‚atne (176)
    • Rapid7 Metasploit Pro (177)
    • ThreatSim (180)
    • PhishMe (185)
    • Wombat PhishGuru (189)
    • PhishLine (192)
  • Aplikacje open source (195)
    • SET: Social-Engineer Toolkit (196)
    • Phishing Frenzy (198)
  • Zestawienie (201)
  • ZarzÄ…dzane czy nie? (203)
  • Podsumowanie (204)

Rozdział 8. Na fisze na bogato (205)

  • Phishing na gÅ‚Ä™bokich wodach (206)
    • Z czym mamy do czynienia (206)
    • Ustalcie realne cele dla Waszej firmy (208)
    • Zaplanujcie program (209)
    • Zrozumcie statystyki (210)
    • Reagujcie odpowiednio do sytuacji (211)
    • Dokonajcie wyboru: wewnÄ™trznie czy zewnÄ™trznie? (212)
  • Podsumowanie (214)

Skorowidz (217)

Dodaj do koszyka Mroczne odmęty phishingu. Nie daj się złowić!

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.