Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библия социальной инженерии
бхв
контролируемыйвзлом
методы манипуляции
обучения киберграмотности
понять логику киберпреступников
руководителям it-отделов и hr-специалистам
хакинг
юрий другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библия социальной инженерии
бхв
контролируемыйвзлом
юрий другач
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки...
Aноним
Тема
библия социальной инженерии
бхв
контролируемыйвзлом
юрий другач