Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библиясоциальнойинженерии
бхв
контролируемый взлом
методы манипуляции
обучения киберграмотности
понять логику киберпреступников
руководителям it-отделов и hr-специалистам
хакинг
юрий другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библиясоциальнойинженерии
бхв
контролируемый взлом
юрий другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библиясоциальнойинженерии
бхв
контролируемый взлом
юрий другач