Mroczne odmęty phishingu. Nie daj się złowić! - Helion
ebook
Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)Tytuł oryginału: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
Tłumaczenie: Rafał Ociepa
ISBN: 978-83-283-2907-2
stron: 224, Format: ebook
Data wydania: 2016-12-07
Księgarnia: Helion
Cena książki: 29,25 zł (poprzednio: 39,00 zł)
Oszczędzasz: 25% (-9,75 zł)
Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne | Testy penetracyjne
Ofensywne i defensywne strony ataków e-mailowych
Ataki za pomocÄ… specjalnie spreparowanych wiadomoÅ›ci e-mail staÅ‚y siÄ™ jednym z najczÄ™stszych i najbardziej uciążliwych zagrożeÅ„. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeÅ„stwa phishing wciąż jest niezwykle skutecznÄ… broniÄ… przestÄ™pców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje siÄ™ znakomita wiÄ™kszość ludzi. Aby wiÄ™c ochronić siÄ™ przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postÄ™powaniem.Trzymasz w rÄ™ku Å›wietny przewodnik po mrocznym Å›wiecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania faÅ‚szywych wiadomoÅ›ci e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dziÄ™ki czemu lepiej zrozumiesz psychologiczne mechanizmy rzÄ…dzÄ…ce postÄ™powaniem ofiary. Po lekturze tej książki bÄ™dziesz również wiedziaÅ‚, jak udoskonalić firmowy system bezpieczeÅ„stwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!
W tej książce:
- opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
- analiza celów ataku i korzyści, jakie osiągają atakujący
- psychologiczne i socjologiczne podstawy phishingu
- analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
- metody rozpoznawania ataków
- metody ochrony systemu informatycznego przed phishingiem
Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!
Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.
Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.
Osoby które kupowały "Mroczne odmęty phishingu. Nie daj się złowić!", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Mroczne odmęty phishingu. Nie daj się złowić! eBook -- spis treści
O autorach (9)
O redaktorze technicznym (11)
Podziękowania (13)
Przedmowa (17)
Wprowadzenie (21)
Rozdział 1. Wypływamy na odmęty phishingu (27)
- ABC phishingu (28)
- Jak idzie siÄ™ na phishing (30)
- Przykłady (33)
- Głośne włamania (34)
- Fisze w środowisku naturalnym (37)
- Fisze z ostrymi zębami (49)
- Spearphishing (54)
- Podsumowanie (56)
Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)
- Podejmowanie decyzji: drobne rzeczy (60)
- BÅ‚Ä…d poznawczy (61)
- Stan fizjologiczny (63)
- Czynniki zewnętrzne (64)
- Podejmowanie decyzji w skrócie (66)
- Wtedy akurat myślałem, że to dobry pomysł (66)
- Jakiej przynęty używają phisherzy (68)
- Przedstawiamy ciało migdałowate (70)
- Gildia porywaczy ciał (migdałowatych) (71)
- Zakładanie kagańca na ciało migdałowate (74)
- Namydlić, spÅ‚ukać, powtórzyć (76)
- Podsumowanie (77)
Rozdział 3. Wpływ i manipulacja (81)
- Dlaczego ta różnica jest dla nas istotna (83)
- Jak poznać różnicÄ™? (84)
- W jaki sposób zbudujemy relacjÄ™ z naszymi celami? (84)
- Jak będą się czuły osoby wzięte przez nas na cel po tym, gdy zorientują się, że je sprawdzaliśmy? (84)
- Jakie mamy zamiary? (85)
- Ale atakujący będą stosować manipulację... (85)
- To wszystko kłamstwa (86)
- "K" jak "kara" (87)
- Zasady wywierania wpływu (89)
- Wzajemność (90)
- ZobowiÄ…zanie (90)
- Ustępstwo (91)
- Rzadkość (92)
- WÅ‚adza (92)
- Konsekwencja i zaangażowanie (93)
- Sympatia (94)
- SpoÅ‚eczny dowód sÅ‚usznoÅ›ci (95)
- Zabawa z wpływem (95)
- Społeczna natura człowieka (96)
- Reakcja fizjologiczna (96)
- Reakcja psychologiczna (97)
- Co warto wiedzieć o manipulacji (98)
- Podsumowanie (99)
Rozdział 4. Lekcje samoobrony (103)
- Lekcja pierwsza: Krytyczne myślenie (104)
- Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (105)
- Lekcja druga: Mysz w zawisie (106)
- A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny? (108)
- Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (110)
- Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
- Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (113)
- Lekcja czwarta: Analizowanie nagÅ‚ówków e-maila (114)
- Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (117)
- Lekcja piÄ…ta: Piaskownica (118)
- Czy atakujÄ…cy mogÄ… w jakiÅ› sposób obejść to zabezpieczenie? (119)
- Åšciana baranków, czyli sieć zÅ‚ych pomysÅ‚ów (120)
- Na kłopoty - przeklejanie (120)
- Dzielenie jak marzenie (121)
- Moja komórka jest bezpieczna (122)
- Dobry antywirus CiÄ™ ocali (123)
- Podsumowanie (123)
Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)
- Podstawowy przepis (127)
- Dlaczego? (127)
- Jaki jest motyw? (130)
- Nie całkiem na bakier z prawem (133)
- Opracowanie programu szkolenia (136)
- Ustalenie poziomu odniesienia (137)
- Ustalenie poziomu trudności (138)
- Pisanie wiadomości phishingowych (150)
- Mierzenie wyników i statystyki (151)
- Raportowanie (154)
- Atakuj, edukuj, powtarzaj (156)
- Podsumowanie (158)
Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)
- Prosto w serce: polityki a emocje (160)
- Znaczenie (161)
- ZÅ‚e (161)
- Jak zmienić to na "dobre"? (161)
- Szefa to nie dotyczy (162)
- Znaczenie (162)
- ZÅ‚e (162)
- Jak zmienić to na "dobre"? (163)
- Załatam tylko jedną dziurę (163)
- Znaczenie (164)
- ZÅ‚e (164)
- Jak zmienić to na "dobre"? (164)
- Testuj do obrzydzenia (165)
- Znaczenie (165)
- ZÅ‚e (165)
- Jak zmienić to na "dobre"? (166)
- Zadzwoń pod ten numer, gdy zauważysz fiszę (167)
- Znaczenie (167)
- ZÅ‚e (168)
- Jak zmienić to na "dobre"? (168)
- W poniedziałki atakujący odpoczywają (168)
- Znaczenie (169)
- ZÅ‚e (170)
- Jak zmienić to na "dobre"? (170)
- Gdy zamknę oczy, nic mi nie będzie (170)
- Znaczenie (171)
- ZÅ‚e (171)
- Jak zmienić to na "dobre"? (172)
- Lekcja dla nas wszystkich (172)
- Podsumowanie (173)
Rozdział 7. Przybornik zawodowca (175)
- Programy płatne (176)
- Rapid7 Metasploit Pro (177)
- ThreatSim (180)
- PhishMe (185)
- Wombat PhishGuru (189)
- PhishLine (192)
- Aplikacje open source (195)
- SET: Social-Engineer Toolkit (196)
- Phishing Frenzy (198)
- Zestawienie (201)
- ZarzÄ…dzane czy nie? (203)
- Podsumowanie (204)
Rozdział 8. Na fisze na bogato (205)
- Phishing na głębokich wodach (206)
- Z czym mamy do czynienia (206)
- Ustalcie realne cele dla Waszej firmy (208)
- Zaplanujcie program (209)
- Zrozumcie statystyki (210)
- Reagujcie odpowiednio do sytuacji (211)
- Dokonajcie wyboru: wewnętrznie czy zewnętrznie? (212)
- Podsumowanie (214)
Skorowidz (217)