Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.
Hacking: Social Engineering Attacks, Techniques & Prevention
Pour comprendre les pirates et protéger l'infrastructure du réseau, il faut penser comme un pirate dans l'Internet expansif et éclectique d'aujourd'hui et comprendre que rien n'est totalement sécurisé.
Ce livre se concentre sur les techniques d'ingénierie sociale qui sont les préférées des hackers White Hat et Black Hat.
Si vous tentez d'utiliser l'un des outils ou l'une des techniques présentés dans ce livre sur un réseau sans y être autorisé et que vous perturbez ou endommagez des systèmes, cela sera considéré comme du piratage illégal (black hat hacking). J'encourage donc tous les lecteurs à n'utiliser les outils et les méthodes décrits dans ce livre que dans le cadre d'un usage WHITE HAT.
L'objectif de ce livre est de présenter certaines des techniques d'ingénierie sociale les plus connues.
Ce livre contient des guides de déploiement étape par étape des performances sur la façon de planifier un test de pénétration réussi et des exemples sur la façon de manipuler ou de détourner des employés de confiance à l'aide de l'ingénierie sociale.
La lecture de ce livre vous permettra d'approfondir vos connaissances sur ce qui est possible dans le monde du piratage d'aujourd'hui et vous aidera à devenir un hacker éthique ou un testeur de pénétration.
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
DANS CE LIVRE, VOUS APPRENDREZ À CONNAÎTRE :
-Le phishing, le vishing, le smishing, le spear phishing et le whaling.
-L'histoire de l'ingénierie sociale.
-La manipulation psychologique.
-Les faiblesses humaines.
-Catégories d'ingénierie sociale.
-Les escroqueries virales par appel téléphonique.
-Établissement de l'autorité et de la peur.
-Exécution de l'attaque d'ingénierie sociale.
-Signifier sa légitimité en apportant de la valeur.
-Renseignement de source ouverte.
-Reconnaissance organisationnelle.
-Identifier les cibles au sein d'une organisation.
-Techniques d'ingénierie sociale en personne.
-Le dumpter diving et les violations de données.
-Types de pages d'hameçonnage.
-Techniques de contournement des filtres.
-Comment utiliser PhishTank et Phish5.
-Vol d'identité et usurpation d'identité.
Contre-mesures d'ingénierie sociale.
-Destruction des documents papier et numériques.
-Mesures de sécurité physique.
-Principe du moindre privilège.
-Vérification de l'identité par l'AFC et les canaux latéraux.
-Journalisation et surveillance.
-Comment répondre à une attaque.
-Conseils pour éviter d'être victime.
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)