0 POZYCJI
KOSZYK PUSTY

Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II

(eAudiobook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2022

  • Autor: Christopher Hadnagy

  • Lektor: Stanisław Biczysko

  • Wydawca: Onepress

  • Formaty:
    mp3 (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 59,00 zł
53,10 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II

Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu.



Kevin Mitnick, autor, prelegent i konsultant


Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami.



W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.



Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji.




"W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód.



Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie."



Kevin Mitnick, autor, prelegent i konsultant

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Hobby, czas wolny
  • ISBN: 978-83-283-9579-4
  • ISBN druku: 978-83-283-9576-3
  • Czas trwania: 13:14:28
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Słowa kluczowe: phishing socjotechnika hacking

Inni Klienci oglądali również

40,41 zł 44,90 zł
Do koszyka

Happy life. Sztuka odpuszczania

Happy Life. Sztuka odpuszczania to ciepła i życiowa książka, do której chce się wracać, by czytać ją wciąż na nowo, szukając w niej inspiracji, uniwersalnej mądrości i pokrzepienia.Kasia Bem podpowiada w niej, co i jak odpuścić, żeby...
19,71 zł 21,90 zł
Do koszyka

Kacperiada, wyd III

Zabawne historie, które przypominają o tym, co w rodzicielstwie jest najpiękniejsze – że czas spędzony z dzieckiem nigdy nie jest czasem straconym. Ten audiobook to zbiór sposobów na małego urwisa, który zamęcza rodzic...
22,41 zł 24,90 zł
Do koszyka

Francuski. Konwersacje na wakacje: Conversations de vacances – Nowe wydanie (Poziom średniozaawansowany)

Chcesz swobodnie rozmawiać po francusku na wakacjach?Ucz się z kursem „Francuski. Konwersacje na wakacje – Conversations de vacances. Nowe wydanie”, który szybko i skutecznie przygotowuje do wyjazdu. Głównym ...
26,96 zł 29,95 zł
Do koszyka

Do trzech chłopów sztuka

BRODACZ I BRUNETKA, WSZECHMOCNY PARALIZATOR (NIE: WIBRATOR) I DUŻO DOBREGO HUMORU. A TO CI HECA! NAJNOWSZA KOMEDIA KRYMINALNA MARTY OBUCH SPRAWI, ŻE WYSKOCZYSZ ZE SZPILEK!Matylda odkrywa zdradę męża i postanawia rzucić żywot kury domowej i zacząć...
44,10 zł 49,00 zł
Do koszyka

Wgląd. Buddyzm, Tajlandia, ludzie. Wydanie III

Odwiedzający Tajlandię często patrzą na nią przez filtr jakże ograniczającego i zniekształcającego stereotypu kraju masowej turystyki i prostytucji. I widzą to, na co się nastawiają. Mam nadzieję, że Wgląd przyczyni się do zobaczenia Tajlandii innej.
28,79 zł 31,99 zł
Do koszyka

MLM. Profesjonalny marketing sieciowy - sposób na sukces w biznesie. Wydanie II rozszerzone

Przedstawiamy drugie, rozszerzone wydanie znakomitej publikacji Pawła Lenara. Oto audiobook „MLM. Profesjonalny marketing sieciowy - sposób na sukces w biznesie”, który odsłoni przed słuchaczami tajniki marketingu sieciowego &...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!