Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Hacking: Social Engineering Attacks, Techniques & Prevention
Um Hacker zu verstehen und die Netzinfrastruktur zu schützen, muss man im heutigen weitläufigen und vielseitigen Internet wie ein Hacker denken und verstehen, dass nichts vollständig gesichert ist.
Dieses Buch konzentriert sich auf Social-Engineering-Techniken, die sowohl bei White Hat- als auch bei Black Hat-Hackern beliebt sind.
Wenn Sie versuchen, eines der in diesem Buch besprochenen Tools oder Techniken in einem Netzwerk zu verwenden, ohne dazu autorisiert zu sein, und dabei Systeme stören oder beschädigen, würde dies als illegales Black Hat Hacking betrachtet werden. Daher möchte ich alle Leser ermutigen, die in diesem Buch beschriebenen Tools und Methoden nur für WHITE HAT USE einzusetzen.
Der Schwerpunkt dieses Buches liegt auf der Vorstellung einiger der bekanntesten Social-Engineering-Techniken.
Das Buch enthält Schritt-für-Schritt-Anleitungen für die Planung eines erfolgreichen Penetrationstests und Beispiele für die Manipulation oder Irreführung vertrauenswürdiger Mitarbeiter durch Social Engineering.
Die Lektüre dieses Buches wird Ihr Wissen darüber erweitern, was in der heutigen Hackerwelt möglich ist und Ihnen helfen, ein Ethical Hacker alias Penetration Tester zu werden.
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN.
IN DIESEM BUCH WERDEN SIE LERNEN ÜBER:
-Phishing, Vishing, Smishing, Spear Phishing und Whaling.
-Die Geschichte des Social Engineering.
-Psychologische Manipulation.
-Schwächen des Menschen.
Social Engineering-Kategorien.
-Cold Call Virus Scams.
-Autorität und Furchtaufbau.
Ausführung des Social Engineering-Angriffs.
-Legitimität durch Bereitstellung von Werten signalisieren.
Open-Source-Intelligenz.
-Organisatorische Erkundung.
-Identifizierung von Zielen innerhalb einer Organisation.
Social-Engineering-Techniken im persönlichen Gespräch.
-Dumpster Diving & Datenverletzungen.
Typen von Phishing-Seiten.
Filter-Umgehungstechniken.
-Wie man PhishTank und Phish5 verwendet.
-Identitätsdiebstahl und Impersonation.
-Gegenmaßnahmen im Bereich Social Engineering.
-Vernichtung von Papier und digitalen Aufzeichnungen.
-Physikalische Sicherheitsmaßnahmen.
-Das Prinzip des geringsten Privilegs.
2FA & Seitenkanal-ID-Verifizierung.
-Protokollierung und Überwachung.
-Wie man auf einen Angriff reagiert.
-Tipps, um zu vermeiden, ein Opfer zu werden.
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN.