Arta de a stoarce informatii
PRP: 29,50 lei
?
Acesta este Prețul Recomandat de Producător. Prețul de vânzare al produsului este afișat mai jos.
Preț: 24,19 lei
Diferență: 5,31 lei
Disponibilitate: stoc indisponibil
Autor: Kevin Mitnick
Editura: TEORA
Pagini: 344
DESCRIERE
Despre autori si despre carte
CEL MAI RENUMIT HACKER DIN LUME FACE DEZVALUIRI DIN CULISE PRIVIND CEL MAI SERIOS PUNCT VULNERABIL AL SECURITATII INFORMATIEI- NATURA UMANA!
Kevin Mitnick a fost cel mai vanat hacker de catre FBI; este fondator al companiei Defensive Thinking, care se ocupa cu securitatea informatiei, şi popularizeaza problemele legate de securitate. A fost prezent in talk-show-ul 60 de minute şi peste tot in media, iar ispravile sale au inspirat mai multe carti de succes, inclusiv The Fugitive Game.
William Simon este autorul de succes a peste douazeci de carti.
Ingineria sociala utilizeaza influentarea si persuasiunea pentru a insela oamenii, convingându-i ca acela care o practica este altfel decât in realitate, sau pentru a-i manipula. In consecinta, practicantul ingineriei sociale este capabil sa profite de oameni pentru a obtine informatii cu sau fara ajutorul tehnologiei.
Aceasta carte contine o multime de informatii referitoare la securitatea informatiei si la ingineria sociala. Pentru a va ajuta sa o cititi, iata o scurta prezentare a structurii acestei carti:
In partea I dezvaluie cea mai slaba veriga a securitatii si va arata de ce dumneavoastra si firma dumneavoastra sunteti expusi riscului in fata atacurilor ce apartin domeniului ingineriei sociale.
In partea a II-a, veti vedea cum se joaca inginerii sociali cu increderea dumneavoastra, dorinta de a ajuta, compasiunea si credulitatea dumneavoastra omeneasca pentru a obtine ceea ce doresc. Istorioare fictive, care prezinta atacuri tipice, vor demonstra faptul ca inginerii sociali pot avea multe fete si mima multe personalitati. In cazul in care considerati ca nu ati mai intâlnit pâna acum un practicant al ingineriei sociale, probabil gresiti. Veti recunoaste printre aceste scenarii o situatie traita de dumneavoastra si va veti mira ca ati fost obiectul ingineriei sociale? Este foarte posibil. Dupa ce veti fi citit insa capitolele de la 2 pâna la 9, veti sti cum sa actionati când veti primi un apel de la un alt practicant al ingineriei sociale.
Partea a III-a a cartii este cea in care vedeti, prin istorioare inventate, cum actioneaza inginerul social. Aceste istorioare va arata cum poate incalca acesta regulamentul de firma, cum poate fura acel gen de secrete care duc la dezvoltarea sau declinul companiei dumneavoastra si cum poate ameninta masurile tehnice sofisticate de securitate. Scenariile din aceasta sectiune va vor face sa fiti constient de amenintarile care pot fi de la simple razbunari ale angajatilor si pâna la terorism cibernetic. Daca pretuiti informatiile esentiale pentru existenta firmei dumneavoastra si confidentialitatea datelor pe care le detineti, veti dori sa cititi capitolele de la 10 pâna la 14, integral.
Este important sa retineti ca, in afara cazului in care se specifica expres, anecdotele din aceasta carte sunt fictive.
In partea a IV-a prezint masurile care trebuie luate de firme pentru a impiedica succesul atacurilor din domeniul ingineriei sociale. Capitolul 15 furnizeaza o "documentatie" care prezinta un program reusit de instruire in domeniul securitatii. Capitolul 16 va poate "salva capul" - este o politica de securitate completa pe care o puteti adapta pentru firma dumneavoastra si o puteti implementa imediat pentru a mentine in siguranta firma si informatiile detinute de aceasta.
In final, am furnizat o sectiune intitulata "Securitatea pe scurt", care include liste pe puncte, tabele si diagrame ce rezuma informatiile cheie pe care le puteti folosi pentru a-i ajuta pe angajatii dumneavoastra sa contracareze atacul unui inginer social asupra companiei. Aceste instrumente ofera de asemenea informatii pretioase pe care le puteti folosi pentru a concepe propriul dumneavoastra program de instruire in domeniul securitatii.
Pe tot parcursul cartii veti descoperi de asemenea mai multe elemente utile: casete Jargon furnizând definitii de concepte din domeniile ingineriei sociale si hackingului de calculatoare; Mesaje de la Mitnick, care ofera scurte sfaturi intelepte ce va ajuta la intarirea strategiei de protectie, note si texte, care ofera informatii suplimentare sau de specialitate, interesante.
Cuprins
Cuvânt inainte
Prefata
Introducere
Partea In culise
Capitolul 1 Veriga cea mai slaba a securitatii
Partea a II-a Arta atacatorului 13
Capitolul 2 Când informatiile nu sunt inofensive
Capitolul 3 Atacul direct: simpla intrebare
Capitolul 4 Construirea relatiei de incredere
Capitolul 5 "Permite-mi sa te ajut"
Capitolul 6 "Ma poti ajuta?"
Capitolul 7 Situri false si fisiere atasate periculoase
Capitolul 8 Exploatarea sentimentelor de compasiune, vina si intimidare
Capitolul 9 Inselatoria inversa
Partea a III-a Alerta - intrus!
Capitolul 10 Stabilirea premiselor
Capitolul 11 Combinarea tehnologiei cu ingineria sociala
Capitolul 12 Atacuri asupra angajatului de la intrarea in firma
Capitolul 13 Trucuri inteligente
Capitolul 14 Spionajul industrial
Partea a IV-a Lasarea barierei
Capitolul 15 Constientizarea importantei securitatii informatiei si instruirea in acest sens
Capitolul 16 Politici de securitate a informatiei recomandate pentru intreprinderi
Securitatea pe scurt
Surse
Multumiri
Index
CEL MAI RENUMIT HACKER DIN LUME FACE DEZVALUIRI DIN CULISE PRIVIND CEL MAI SERIOS PUNCT VULNERABIL AL SECURITATII INFORMATIEI- NATURA UMANA!
Kevin Mitnick a fost cel mai vanat hacker de catre FBI; este fondator al companiei Defensive Thinking, care se ocupa cu securitatea informatiei, şi popularizeaza problemele legate de securitate. A fost prezent in talk-show-ul 60 de minute şi peste tot in media, iar ispravile sale au inspirat mai multe carti de succes, inclusiv The Fugitive Game.
William Simon este autorul de succes a peste douazeci de carti.
Ingineria sociala utilizeaza influentarea si persuasiunea pentru a insela oamenii, convingându-i ca acela care o practica este altfel decât in realitate, sau pentru a-i manipula. In consecinta, practicantul ingineriei sociale este capabil sa profite de oameni pentru a obtine informatii cu sau fara ajutorul tehnologiei.
Aceasta carte contine o multime de informatii referitoare la securitatea informatiei si la ingineria sociala. Pentru a va ajuta sa o cititi, iata o scurta prezentare a structurii acestei carti:
In partea I dezvaluie cea mai slaba veriga a securitatii si va arata de ce dumneavoastra si firma dumneavoastra sunteti expusi riscului in fata atacurilor ce apartin domeniului ingineriei sociale.
In partea a II-a, veti vedea cum se joaca inginerii sociali cu increderea dumneavoastra, dorinta de a ajuta, compasiunea si credulitatea dumneavoastra omeneasca pentru a obtine ceea ce doresc. Istorioare fictive, care prezinta atacuri tipice, vor demonstra faptul ca inginerii sociali pot avea multe fete si mima multe personalitati. In cazul in care considerati ca nu ati mai intâlnit pâna acum un practicant al ingineriei sociale, probabil gresiti. Veti recunoaste printre aceste scenarii o situatie traita de dumneavoastra si va veti mira ca ati fost obiectul ingineriei sociale? Este foarte posibil. Dupa ce veti fi citit insa capitolele de la 2 pâna la 9, veti sti cum sa actionati când veti primi un apel de la un alt practicant al ingineriei sociale.
Partea a III-a a cartii este cea in care vedeti, prin istorioare inventate, cum actioneaza inginerul social. Aceste istorioare va arata cum poate incalca acesta regulamentul de firma, cum poate fura acel gen de secrete care duc la dezvoltarea sau declinul companiei dumneavoastra si cum poate ameninta masurile tehnice sofisticate de securitate. Scenariile din aceasta sectiune va vor face sa fiti constient de amenintarile care pot fi de la simple razbunari ale angajatilor si pâna la terorism cibernetic. Daca pretuiti informatiile esentiale pentru existenta firmei dumneavoastra si confidentialitatea datelor pe care le detineti, veti dori sa cititi capitolele de la 10 pâna la 14, integral.
Este important sa retineti ca, in afara cazului in care se specifica expres, anecdotele din aceasta carte sunt fictive.
In partea a IV-a prezint masurile care trebuie luate de firme pentru a impiedica succesul atacurilor din domeniul ingineriei sociale. Capitolul 15 furnizeaza o "documentatie" care prezinta un program reusit de instruire in domeniul securitatii. Capitolul 16 va poate "salva capul" - este o politica de securitate completa pe care o puteti adapta pentru firma dumneavoastra si o puteti implementa imediat pentru a mentine in siguranta firma si informatiile detinute de aceasta.
In final, am furnizat o sectiune intitulata "Securitatea pe scurt", care include liste pe puncte, tabele si diagrame ce rezuma informatiile cheie pe care le puteti folosi pentru a-i ajuta pe angajatii dumneavoastra sa contracareze atacul unui inginer social asupra companiei. Aceste instrumente ofera de asemenea informatii pretioase pe care le puteti folosi pentru a concepe propriul dumneavoastra program de instruire in domeniul securitatii.
Pe tot parcursul cartii veti descoperi de asemenea mai multe elemente utile: casete Jargon furnizând definitii de concepte din domeniile ingineriei sociale si hackingului de calculatoare; Mesaje de la Mitnick, care ofera scurte sfaturi intelepte ce va ajuta la intarirea strategiei de protectie, note si texte, care ofera informatii suplimentare sau de specialitate, interesante.
Cuprins
Cuvânt inainte
Prefata
Introducere
Partea In culise
Capitolul 1 Veriga cea mai slaba a securitatii
Partea a II-a Arta atacatorului 13
Capitolul 2 Când informatiile nu sunt inofensive
Capitolul 3 Atacul direct: simpla intrebare
Capitolul 4 Construirea relatiei de incredere
Capitolul 5 "Permite-mi sa te ajut"
Capitolul 6 "Ma poti ajuta?"
Capitolul 7 Situri false si fisiere atasate periculoase
Capitolul 8 Exploatarea sentimentelor de compasiune, vina si intimidare
Capitolul 9 Inselatoria inversa
Partea a III-a Alerta - intrus!
Capitolul 10 Stabilirea premiselor
Capitolul 11 Combinarea tehnologiei cu ingineria sociala
Capitolul 12 Atacuri asupra angajatului de la intrarea in firma
Capitolul 13 Trucuri inteligente
Capitolul 14 Spionajul industrial
Partea a IV-a Lasarea barierei
Capitolul 15 Constientizarea importantei securitatii informatiei si instruirea in acest sens
Capitolul 16 Politici de securitate a informatiei recomandate pentru intreprinderi
Securitatea pe scurt
Surse
Multumiri
Index
OPINIA CITITORILOR