Контролируемый взлом. Библия социальной инженерии. 3-е издание

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета, особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта. В третьем издании актуализирована информация о приемах социальной инженерии, используемых современными злоумышленниками.
Название: Контролируемый взлом. Библия социальной инженерии. 3-е издание
Год издания: 2026
Автор: Другач Юрий
Жанр: компьютерная литература
Количество страниц: 226
Формат: PDF
Язык: Русский
Размер: 35 Mb
Скачать Контролируемый взлом. Библия социальной инженерии. 3-е издание
|
|
|
Tweet |
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
![]() |
Контролируемый взлом. Библия социальной инженерии. 2 изд Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. |
![]() |
Основы инженерии данных: как создавать надёжные системы обработки данных Базовая книга по инженерии данных. Рассмотрены все аспекты проектирования и эксплуатации различных архитектур данных, а также полный жизненный цикл работы с данными: подготовка, поглощение, преобразование, очистка, сочетание, оркестрация, конвейеризация. Особое внимание уделено облачным технологиям, распределению нагрузки и безопасному хранению |
![]() |
Самоучитель системного администратора, 6-е издание Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей. Рассмотрены методы |
![]() |
Роберт С. Сиакорд. Безопасное программирование на c и c++, 2-е издание Во втором издании книги Безопасное программирование на C и C++ приведены сотни примеров безопасного и небезопасного кода и используемых злоумышленниками уязвимостей, реализованных для Windows и Linux. |
![]() |
Компьютер глазами хакера. 3-е издание Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. |




