ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

KRADZIEŻ TOŻSAMOŚCI TERRORYZM INFORMATYCZNY


TREJDEROWSKI T.

wydawnictwo: ENETEIA , rok wydania 2013, wydanie I

cena netto: 35.20 Twoja cena  33,44 zł + 5% vat - dodaj do koszyka

Kradzież tożsamości

Terroryzm informatyczny


Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można!

Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można!

Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! Nie tylko można, ale to dzieje się każdego dnia.

Nawet nie zdajesz sobie sprawy, jak blisko Ciebie. To wszystko umożliwia socjotechnika i socjoinformatyka – zespół zasad, technik i narzędzi wykorzystujących ułomność ludzkiego umysłu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Czy ta książka jest dla Ciebie? Jeśli używasz komputera lub urządzenia mobilnego albo korzystasz z dostępu do Internetu, to zdecydowanie tak.

Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych.

Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili.

Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.


Wprowadzenie

Rozdział 1: Socjoinformatyka
* Czym jest socjoinformatyka? * Kim jest socjotechnik? * Co na to prawo? * Najsłabsze ogniwo * Atak i ofiara * Ofiara na celowniku * Na terenie firmy * Jak się bronić? * Fundamentalne reguły socjotechniczne * Reguły socjotechniczne w akcji * Poczta tradycyjna wraca do łask * Otaczający nas świat

Rozdział 2: Poznaj swego wroga
* Cyberprzestępcy * Kevin Mitnick * Ludzie tacy jak my * Cierpliwości * Osiem godzin snu * "Łamałem ludzi, nie hasła" * Anonimowość przede wszystkim * Świetny aktor * Wycofanie i rezygnacja * Planowanie ataku * Tkanie sieci * Gdy rozsądek zawodzi * Czy każdy może być socjotechnikiem? * Wpadka! * Zimna krew

Rozdział 3: Poznaj samego siebie
* Moje internetowe "ja" * Tożsamość i negatywne emocje * Spotkajmy się w realu * Złodziej czasu * Pornografia * Altruizm * Ostrożności nigdy za wiele

Rozdział 4: Ataki przez telefon
* Ja tylko niosę pomoc * Policja pomaga złodziejom * I znowu jest piątek po południu * Gdzie jest mój rachunek? * Nagroda Payback * Pokój nad * Urodziny żony * Trzy telefony - trzy ofiary * Pora na wycieczkę do Kenii * Socjotechnika zwrotna

Rozdział 5: Ataki przez Internet
* Złośliwe oprogramowanie *Cyber science-fiction? * Masz iPhone‘a? Wiem, gdzie jesteś! * Jak oszukać keyloggera? * * Czy jesteś zapluskwiony? * Spam * Phishing * "Łowienie" w sieci w liczbach * Smishing * Pharming * Wirus "bankowy" * Milion za phishing? * Inne przykłady phishingu * 300 000% w miesiąc! * Szwindel nigeryjski * Ludzka głupota

Rozdział 6: Ataki "twarzą w twarz"
* Kombinacje i alternatywy * Aktualizacja dokumentacji * Na wnuczka * Zabezpieczenie z czasów prohibicji * Socjotechnik w ręczniku * Ekologia przede wszystkim! * Złodzieje bankomatowi * Drobne monety * Okrągła pieczęć urzędowa * Bo ja nie lubię płacić * Znowu na terenie firmy * Ten miły Pan Klient * Osiem milionów w pasku od spodni * Historyjka ze złodziejem w tle * Nowy w firmie

Rozdział 7: Kradzież tożsamości
* Szesnastoletni pilot * Jak narkotyk * Kradzież tożsamości na najwyższym poziomie? * Niebezpieczna nk.pl * Facebookowa kradzież? * Kradzież tożsamości w liczbach * Radio internetowe * Google prawdę ci powie * Znowu te nieszczęsne śmieci! * Parafialny recykling papieru * Fundament sukcesu * Brak weryfikacji * Czeki na papierze toaletowym?

Rozdział 8: Cyberterroryzm
* Cyberterroryzm na mniejszą skalę * 2000 zł za godzinę pracy? * Cyberwojna * Cyberterroryzm wielkoskalowy * Klasyfikacja cyberterroryzmu * Infrastruktura krytyczna państwa * Socjoinformatyka w służbie cyberterroryzmu

Rozdział 9: Obrona
* Fundamentalne zasady bezpieczeństwa * Najczęstsze zagrożenia * Spam * Ataki przez telefon * Ataki "twarzą w twarz" * Obszar bezpieczny * Bezpieczeństwo fizyczne * Niszczenie danych * Transport danych strategicznych * Czysty ekran i biurko * Urządzenia mobilne * Autoryzacja dostępu * Obrona przed phishingiem * Inwigilacja i cenzura * Polityka bezpieczeństwa firmy * Audyt bezpieczeństwa * Podsumowanie

Słownik ważniejszych pojęć


219 stron, Format: 13.5x20.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022