Gray Joe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Gray Joe
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Cyberbezpieczeństwo
(1)
Haking
(1)
Socjotechnika
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Socjologia i społeczeństwo
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No Starch Press.
W książce także ISBN oryginału 9781718500983.
CZĘŚĆ I. PODSTAWY CZYM JEST INŻYNIERIA SPOŁECZNA Ważne pojęcia w inżynierii społecznej Atak pod pretekstem Biały wywiad Phishing Spearphishing Whaling Vishing Przynęta Nurkowanie po śmietnikach Koncepcje psychologiczne w inżynierii społecznej Wpływ Manipulacja Porozumienie Sześć zasad perswazji według dr. Cialdiniego Współczucie a empatia 2 WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ Etyczna inżynieria społeczna Ustalanie granic Zrozumienie uwarunkowań prawnych Zrozumienie uwarunkowań korzystania z usług Raport po akcji Studium przypadku: inżynieria społeczna posunięta za daleko Etyczne zbieranie danych OSINT-owych Ochrona danych Przestrzeganie prawa i przepisów Studium przypadku: granice etyczne inżynierii społecznej CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA 3 PRZYGOTOWANIE DO Koordynacja działań z klientem Ustalenie zakresu prac Określenie celów Zdefiniowanie metod Budowanie skutecznych pretekstów Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej Przestrzeganie kolejności faz ataku Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie 4 GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH Studium przypadku: dlaczego OSINT ma znaczenie Zrozumienie rodzajów działań OSINT-owych OSINT biznesowy Pozyskiwanie podstawowych informacji biznesowych z Crunchbase Identyfikacja właścicieli stron internetowych za pomocą WHOIS Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng Korzystanie z innych narzędzi: theHarvester i OSINT Framework Znajdowanie adresów e-mail za pomocą Huntera Wykorzystanie narzędzi mapowania i geolokalizacji 5 MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE Analiza mediów społecznościowych w służbie OSINT-u tinkedln Strony z ofertami pracy i strony poświęcone karierze zawodowej Facebook Instagram Wykorzystanie wyszukiwarki Shodan do OSINT-u Używanie parametrów wyszukiwania w wyszukiwarce Shodan Wyszukiwanie adresów IP Wyszukiwanie nazw domen Wyszukiwanie nazw hostów i subdomen Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly Myszkowanie po formularzach SEC 6 ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka Tworzenie wykazów kont internetowych za pomocą WhatsMyName Analiza haseł za pomocą Pwdlogy Analiza obrazów Twojego celu Ręczna analiza danych EXIF Analiza obrazów za pomocą ExifTool Analiza mediów społecznościowych bez użycia narzędzi Linkedln Instagram Facebook Twitter Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto 7 PHISHING Konfiguracja ataku phishingowego Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych Wybór platformy e-mailowej Zakup domen strony wysyłającej i strony docelowej Konfigurowanie serwera webowego phishingu i infrastruktury Dodatkowe kroki w przypadku phishingu Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail Automatyzacja phishingu z frameworkiem Gophish Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje Wykorzystanie skróconych adresów URt w phishingu Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych Czas i sposób przeprowadzenia ataku Studium przypadku: zaawansowany trwały phishing za 25 dolarów 8 KLONOWANIE STRONY DOCELOWEJ Przykład sklonowanej strony internetowej Strona logowania Zakładka z pytaniami wrażliwymi Zakładka informująca o błędzie Pozyskiwanie informacji Klonowanie strony internetowej Odnalezienie zakładki logowania i zakładki użytkownika Klonowanie zakładek za pomocą HTTrack Zmiana kodu pola logowania Dodawanie zakładek internetowych do serwera Apache 9 WYKRYWANIE, POMIAR I RAPORTOWANIE Wykrywanie Pomiar Wybór wskaźników Odsetek, mediana, średnia i odchylenie standardowe Liczba otwarć wiadomości e-mail Liczba kliknięć Informacje wprowadzane do formularzy Działania podejmowane przez ofiarę Czas wykrycia Terminowość działań korygujących Sukces działań korygujących Ratingi ryzyka Raportowanie Wiedzieć, kiedy wykonać telefon Pisanie raportu CZĘŚĆ III. OBRONA PRZED SOCJOTECHNIKĄ PROAKTYWNE TECHNIKI OBRONY Programy uświadamiające Jak i kiedy szkolić Zasady nienakładania kar Zachęty do dobrego zachowania Przeprowadzanie kampanii phishingowych Monitoring reputacji i OSINT-u Wdrażanie programu monitorowania Outsourcing Reakcja na incydent Proces reagowania na incydenty według instytutu SANS Reakcja na phishing Reakcja na vishing Reakcja na zbieranie danych OSINT-owych Postępowanie z przyciąganiem uwagi mediów Jak użytkownicy powinni zgłaszać incydenty Techniczne środki kontroli i powstrzymanie 11 TECHNICZNE ŚRODKI KONTROLI POCZTY ELEKTRONICZNEJ Standardy bezpieczeństwa Pola From Poczta identyfikowana kluczami domenowymi (DKIM) Framework polityki nadawcy (SPF) Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny Oportunistyczny TLS MTA-STS TLS-RPT Technologie filtrowania poczty elektronicznej Inne zabezpieczenia 12 TWORZENIE INFORMACJI WYWIADOWCZYCH O ZAGROŻENIACH Korzystanie z Alien Labs OTX Analiza e-maila phishingowego w OTX Tworzenie impulsu Analiza źródła wiadomości e-mail Wprowadzanie wskaźników Testowanie potencjalnie złośliwej domeny w Burp Analiza plików udostępnionych do pobrania Prowadzenie OSINT-u w służbie działań wywiadowczych Przeszukiwanie przy użyciu serwisu VirusTotal Identyfikacja złośliwych stron na podstawie WHOIS Odkrywanie phishów za pomocą platformy PhishTank Przeglądanie informacji za pomocą serwisu ThreatCrowd Konsolidacja informacji w aplikacji webowej ThreatMiner
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153772 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności