{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

«Контролируемый взлом. Библия социальной инженерии» - новая книга о мошенничестве в сети

Новость для всех, кто интересуется кибербезопасностью и защитой от мошенников - в свет вышла книга «Контролируемый взлом. Библия социальной инженерии».

Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».

Широко известные случаи телефонного мошенничества от имени «служб безопасности банков», фишинговые рассылки, заманивающие жертв на поддельные сайты, подложные страницы в социальных сетях, с помощью которых киберпреступники выманивают у пользователей деньги и конфиденциальные сведения — все это частные проявления социальной инженерии.

Книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические.

Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение.

Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.

В книге вы найдете:

· 130 практических примеров атак, демонстрирующих различные техники социальной инженерии.

· Методика создания 10 000 сценариев учебных атак для освоения этой области.

· Ссылки на более чем 110 источников дополнительной полезной информации.

· Подробная пошаговая инструкция для проведения учебных атак - от начальной подготовки до создания отчета.

· Более десятка организационных и технических методов защиты от социальной инженерии внутри компаний.

Книга «Контролируемый взлом. Библия социальной инженерии» - ценное руководство для тех, кто интересуется кибербезопасностью и желает ознакомиться с основными методами социальной инженерии, используемыми киберпреступниками. Она предлагает читателям не только понимание техник атак, но и методы защиты от них.

Книга станет полезным источником знаний для специалистов в области информационной безопасности, а также для обычных пользователей, которые хотят научиться узнавать и защищать себя от социальной инженерии.

Автор книги: Юрий Другач - участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр», а также создатель и автор блога о социальной инженерии.Сооснователь компании по обучению киберграмотности StopPhish.

Заказать книгу со скидкой в 20% вы можете здесь.

Подписывайтесь на наш Телеграм-канал:

Там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
Комментарии
-3 комментариев
Раскрывать всегда