ODBIERZ TWÓJ BONUS :: »

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin Mitnick, William L. Simon

(ebook) (audiobook) (audiobook)
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin Mitnick, William L. Simon - okladka książki

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin Mitnick, William L. Simon - okladka książki

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin Mitnick, William L. Simon - audiobook MP3

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin Mitnick, William L. Simon - audiobook CD

Zajrzyj do książki

ar2vvv/ar2vvv.mp3 ar2vvv
Autorzy:
Kevin Mitnick, William L. Simon
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.3/6  Opinie: 203
Stron:
384
Czas nagrania:
13:58:26
Czyta:
Bartosz Głogowski
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Audiobook
Audiobook w mp3
Czytaj fragment
Książka
35,94 zł 59,90 zł (-40%)
35,94 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
29,95 zł 59,90 zł (-50%)
29,95 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Audiobook mp3
15,90 zł 59,90 zł (-73%)
12,90 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Do przechowalni

Czego się nauczysz?

  • Mechanizmów socjotechniki wykorzystywanych przez hakerów do łamania zabezpieczeń
  • Analizowania ludzkich słabości jako głównego czynnika ryzyka w bezpieczeństwie informacji
  • Identyfikowania typowych scenariuszy ataków socjotechnicznych w firmach i organizacjach
  • Rozpoznawania metod manipulacji, takich jak budowanie zaufania i nadużywanie autorytetu
  • Wykrywania prób wyłudzenia informacji przez telefon, e-mail i fałszywe strony internetowe
  • Oceniania wartości pozornie nieistotnych informacji w kontekście bezpieczeństwa
  • Zapobiegania atakom poprzez wdrażanie skutecznych procedur i polityk bezpieczeństwa
  • Tworzenia i prowadzenia szkoleń uświadamiających dla pracowników w zakresie ochrony danych
  • Projektowania i egzekwowania polityki bezpieczeństwa informacji w organizacji
  • Zabezpieczania fizycznego dostępu do infrastruktury i ochrony przed szpiegostwem przemysłowym
  • Zarządzania hasłami, weryfikacją tożsamości i autoryzacją dostępu do systemów
  • Reagowania na incydenty bezpieczeństwa i zgłaszania podejrzanych sytuacji
  • Ochrony przed atakami phishingowymi, złośliwym oprogramowaniem i socjotechniką e-mailową
  • Wdrażania procedur bezpiecznego korzystania z komputerów, poczty elektronicznej i telefonów
  • Minimalizowania ryzyka związanego z odchodzeniem pracowników i dostępem osób trzecich
  • Budowania kultury bezpieczeństwa opartej na świadomości i ciągłym doskonaleniu procedur

Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.

New York Times, 7 kwietnia 1994

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?

Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl)

Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!

Tomasz

Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.

Damian

Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.

Adam

Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.

Grzegorz

Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...

Książka wzbogacona o wstęp do polskiego wydania

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy muszę mieć zaawansowaną wiedzę techniczną, aby zrozumieć treść książki ,,Sztuka podstępu. Łamałem ludzi, nie hasła"?
Nie, książka napisana jest przystępnym językiem i skupia się głównie na mechanizmach socjotechniki oraz ludzkich słabościach, a nie na skomplikowanych aspektach technicznych. Zrozumie ją każdy zainteresowany tematyką bezpieczeństwa informacji.
2. Jakie praktyczne umiejętności mogę zdobyć po przeczytaniu tej książki?
Książka uczy rozpoznawania technik manipulacji i socjotechniki, pokazuje, jak chronić siebie i firmę przed atakami opartymi na wyłudzaniu informacji oraz wskazuje, jak wdrażać skuteczne procedury bezpieczeństwa.
3. Czy znajdę w książce konkretne przykłady prawdziwych ataków socjotechnicznych?
Tak, autor przedstawia liczne autentyczne scenariusze ataków, opowiadając o własnych doświadczeniach i analizując przypadki, które wydarzyły się w rzeczywistości.
4. Czy ,,Sztuka podstępu" pomoże mi zwiększyć bezpieczeństwo mojej firmy lub organizacji?
Tak, książka zawiera praktyczne wskazówki i procedury dotyczące budowania świadomości bezpieczeństwa, szkolenia pracowników oraz wdrażania polityki ochrony informacji.
5. Czy książka porusza temat ochrony przed phishingiem i innymi współczesnymi zagrożeniami?
Tak, w książce opisane są różne metody ataków, w tym phishing, fałszywe witryny, niebezpieczne załączniki i inne aktualne zagrożenia związane z socjotechniką.
6. Czy publikacja zawiera narzędzia lub checklisty, które mogę wykorzystać w praktyce?
Tak, w dodatkach znajdziesz ,,Bezpieczeństwo w pigułce" - zestawienie praktycznych porad, cykl socjotechniczny, typowe metody ataków i wskazówki dotyczące weryfikacji oraz klasyfikacji danych.
7. W jakiej formie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
8. Czy mogę liczyć na aktualność porad i przykładów zawartych w tym wydaniu?
Tak, jest to drugie wydanie książki, wzbogacone o wstęp do polskiego wydania, zaktualizowane o nowe przypadki i dostosowane do obecnych realiów bezpieczeństwa informacji.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
35,94 zł
Dodaj do koszyka
Ebook
29,95 zł
Dodaj do koszyka
Audiobook w mp3
15,90 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint