Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Mroczne odmęty phishingu. Nie daj się złowić!
Szczegóły ebooka
Zaloguj się, jeśli jesteś zainteresowany treścią pozycji.
Ofensywne i defensywne strony ataków e-mailowych
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!
W tej książce:
- opis słynnych włamań dokonanych za pomocą spreparowanych e-maili
- analiza celów ataku i korzyści, jakie osiągają atakujący
- psychologiczne i socjologiczne podstawy phishingu
- analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji
- metody rozpoznawania ataków
- metody ochrony systemu informatycznego przed phishingiem
Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!
Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.
Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.
O autorach (9)
O redaktorze technicznym (11)
Podziękowania (13)
Przedmowa (17)
Wprowadzenie (21)
Rozdział 1. Wypływamy na odmęty phishingu (27)
- ABC phishingu (28)
- Jak idzie się na phishing (30)
- Przykłady (33)
- Głośne włamania (34)
- Fisze w środowisku naturalnym (37)
- Fisze z ostrymi zębami (49)
- Spearphishing (54)
- Podsumowanie (56)
Rozdział 2. Psychologiczne zasady podejmowania decyzji (59)
- Podejmowanie decyzji: drobne rzeczy (60)
- Błąd poznawczy (61)
- Stan fizjologiczny (63)
- Czynniki zewnętrzne (64)
- Podejmowanie decyzji w skrócie (66)
- Wtedy akurat myślałem, że to dobry pomysł (66)
- Jakiej przynęty używają phisherzy (68)
- Przedstawiamy ciało migdałowate (70)
- Gildia porywaczy ciał (migdałowatych) (71)
- Zakładanie kagańca na ciało migdałowate (74)
- Namydlić, spłukać, powtórzyć (76)
- Podsumowanie (77)
Rozdział 3. Wpływ i manipulacja (81)
- Dlaczego ta różnica jest dla nas istotna (83)
- Jak poznać różnicę? (84)
- W jaki sposób zbudujemy relację z naszymi celami? (84)
- Jak będą się czuły osoby wzięte przez nas na cel po tym, gdy zorientują się, że je sprawdzaliśmy? (84)
- Jakie mamy zamiary? (85)
- Ale atakujący będą stosować manipulację... (85)
- To wszystko kłamstwa (86)
- "K" jak "kara" (87)
- Zasady wywierania wpływu (89)
- Wzajemność (90)
- Zobowiązanie (90)
- Ustępstwo (91)
- Rzadkość (92)
- Władza (92)
- Konsekwencja i zaangażowanie (93)
- Sympatia (94)
- Społeczny dowód słuszności (95)
- Zabawa z wpływem (95)
- Społeczna natura człowieka (96)
- Reakcja fizjologiczna (96)
- Reakcja psychologiczna (97)
- Co warto wiedzieć o manipulacji (98)
- Podsumowanie (99)
Rozdział 4. Lekcje samoobrony (103)
- Lekcja pierwsza: Krytyczne myślenie (104)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (105)
- Lekcja druga: Mysz w zawisie (106)
- A co, jeśli już kliknąłem w link i wydaje się on niebezpieczny? (108)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (110)
- Lekcja trzecia: Rozszyfrowywanie adresów URL (110)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (113)
- Lekcja czwarta: Analizowanie nagłówków e-maila (114)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (117)
- Lekcja piąta: Piaskownica (118)
- Czy atakujący mogą w jakiś sposób obejść to zabezpieczenie? (119)
- Ściana baranków, czyli sieć złych pomysłów (120)
- Na kłopoty - przeklejanie (120)
- Dzielenie jak marzenie (121)
- Moja komórka jest bezpieczna (122)
- Dobry antywirus Cię ocali (123)
- Podsumowanie (123)
Rozdział 5. Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy (125)
- Podstawowy przepis (127)
- Dlaczego? (127)
- Jaki jest motyw? (130)
- Nie całkiem na bakier z prawem (133)
- Opracowanie programu szkolenia (136)
- Ustalenie poziomu odniesienia (137)
- Ustalenie poziomu trudności (138)
- Pisanie wiadomości phishingowych (150)
- Mierzenie wyników i statystyki (151)
- Raportowanie (154)
- Atakuj, edukuj, powtarzaj (156)
- Podsumowanie (158)
Rozdział 6. Dobre, złe i brzydkie: polityki i coś ponadto (159)
- Prosto w serce: polityki a emocje (160)
- Znaczenie (161)
- Złe (161)
- Jak zmienić to na "dobre"? (161)
- Szefa to nie dotyczy (162)
- Znaczenie (162)
- Złe (162)
- Jak zmienić to na "dobre"? (163)
- Załatam tylko jedną dziurę (163)
- Znaczenie (164)
- Złe (164)
- Jak zmienić to na "dobre"? (164)
- Testuj do obrzydzenia (165)
- Znaczenie (165)
- Złe (165)
- Jak zmienić to na "dobre"? (166)
- Zadzwoń pod ten numer, gdy zauważysz fiszę (167)
- Znaczenie (167)
- Złe (168)
- Jak zmienić to na "dobre"? (168)
- W poniedziałki atakujący odpoczywają (168)
- Znaczenie (169)
- Złe (170)
- Jak zmienić to na "dobre"? (170)
- Gdy zamknę oczy, nic mi nie będzie (170)
- Znaczenie (171)
- Złe (171)
- Jak zmienić to na "dobre"? (172)
- Lekcja dla nas wszystkich (172)
- Podsumowanie (173)
Rozdział 7. Przybornik zawodowca (175)
- Programy płatne (176)
- Rapid7 Metasploit Pro (177)
- ThreatSim (180)
- PhishMe (185)
- Wombat PhishGuru (189)
- PhishLine (192)
- Aplikacje open source (195)
- SET: Social-Engineer Toolkit (196)
- Phishing Frenzy (198)
- Zestawienie (201)
- Zarządzane czy nie? (203)
- Podsumowanie (204)
Rozdział 8. Na fisze na bogato (205)
- Phishing na głębokich wodach (206)
- Z czym mamy do czynienia (206)
- Ustalcie realne cele dla Waszej firmy (208)
- Zaplanujcie program (209)
- Zrozumcie statystyki (210)
- Reagujcie odpowiednio do sytuacji (211)
- Dokonajcie wyboru: wewnętrznie czy zewnętrznie? (212)
- Podsumowanie (214)
Skorowidz (217)
- Tytuł: Mroczne odmęty phishingu. Nie daj się złowić!
- Autor: Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
- Tytuł oryginału: Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails
- Tłumaczenie: Rafał Ociepa
- ISBN: 978-83-283-2907-2, 9788328329072
- Data wydania: 2016-12-07
- Format: Ebook
- Identyfikator pozycji: mrodph
- Wydawca: Helion