Hadnagy Christopher
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(4)
Katalog książek
(1)
Forma i typ
E-booki
(4)
Audiobooki
(2)
Książki
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna
(1)
Czytelnia Główna
(1)
Autor
Konopnicka Maria
(165)
Praca zbiorowa
(158)
Słowacki Juliusz
(132)
Morsztyn Jan Andrzej
(125)
Lenartowicz Teofil
(111)
Hadnagy Christopher
(-)
Prus Bolesław
(100)
Bednarz Stanisław
(99)
Ryll Łucja
(98)
Włodarczyk Maria
(95)
Górczyński Robert
(93)
Gomulicki Wiktor
(91)
Orzeszkowa Eliza
(89)
Dooley Jenny
(87)
Walczak Tomasz
(87)
Kniaźnin Franciszek Dionizy
(83)
Cieślak Piotr
(82)
Evans Virginia
(79)
Ujejski Kornel
(79)
Piwko Łukasz
(71)
Rajca Piotr
(71)
Czechowicz Józef
(69)
Kraszewski Józef Ignacy
(65)
Meryk Radosław
(65)
Baudelaire Charles
(63)
Dąbrowska Maria (1889-1965)
(61)
Lange Antoni
(60)
Moszczyński Andrzej
(56)
Walczak Krzysztof (1950- )
(56)
Watrak Andrzej
(56)
Wrotek Witold
(55)
Mickiewicz Adam
(54)
Steczek-Czerniawska Elżbieta
(53)
Andrysiak Ewa (1955- )
(52)
Drożdż Jarosław
(52)
Kamiński Bogdan
(50)
Zgółkowa Halina (1947- )
(50)
Kulesza Alina
(49)
Lachowski Lech
(49)
Wolarski Wojciech
(49)
Walczak Krzysztof
(47)
Gutowski Maksymilian
(46)
Przerwa-Tetmajer Kazimierz
(46)
Sałbut Bartosz
(46)
Orlewicz Leszek (1946- )
(45)
Dygasiński Adolf
(44)
Konopnicka Maria (1842-1910)
(44)
Laskowski Kazimierz
(44)
Poklewski-Koziełł Tadeusz
(44)
Kościelniak Władysław
(43)
Wołejszo Jarosław
(43)
Koper Sławomir (1963- )
(42)
Pikoń Andrzej
(42)
Suchodolski Bogdan
(41)
Anders Paweł
(40)
Flisek Aneta
(40)
Niemojewski Andrzej
(40)
Andrysiak Ewa
(39)
Szarzyński Mikołaj Sęp
(39)
Dobrzański Tadeusz
(38)
Kawalec Mieczysław
(38)
Pilch Piotr
(38)
Andersen Hans Christian
(37)
Kowalczyk Ryszard
(37)
Mruk Henryk
(37)
Polak Grzegorz (1952- )
(37)
Wyspiański Stanisław
(37)
Danowski Bartosz
(36)
Kowalska Samanta
(36)
Brzozowski Stanisław
(35)
Dmochowska Halina
(35)
Dziak Artur
(35)
Kowalczyk Grzegorz
(35)
Lis Marcin
(35)
Sinko Tadeusz
(35)
Vvedenskij Boris Alekseevič (1893-1969)
(35)
Waśko Zbigniew
(35)
Zapolska Gabriela
(35)
Łuczkiewicz Grzegorz
(35)
Estreicher Karol
(33)
Zboiński Krzysztof
(33)
Żeromski Stefan
(33)
Józefiok Adam
(32)
Nowak Edward
(32)
Oppman Artur
(32)
Oxenden Clive
(31)
Szeliga Marcin
(31)
Wojnowski Jan
(31)
Żeleński Tadeusz (1874-1941)
(31)
Bałucki Michał
(30)
Bręborowicz Grzegorz H. (1948- )
(30)
Kienzler Iwona (1956- )
(30)
Rzychoń Tomasz
(30)
Birkenmajer Aleksander
(29)
Czerni Sergiusz
(29)
Ehrlich Andrzej
(29)
Grimm Jakub
(29)
Grimm Wilhelm
(29)
Kokot Franciszek
(29)
Matuk Konrad
(29)
Dąbkowski Przemysław
(28)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Interakcja człowiek-komputer
(1)
Inżynieria społeczna
(1)
Perswazja (psychologia)
(1)
Systemy informatyczne
(1)
5 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 121957 (1 egz.)
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 121916 C (316) (1 egz.)
E-book
W koszyku
Ofensywne i defensywne strony ataków e-mailowych Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem.Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane!W tej książce: opis słynnych włamań dokonanych za pomocą spreparowanych e-maili analiza celów ataku i korzyści, jakie osiągają atakujący psychologiczne i socjologiczne podstawy phishingu analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji metody rozpoznawania ataków metody ochrony systemu informatycznego przed phishingiem Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa! Christopher Hadnagy jest założycielem spółki Social-Engineer. Od ponad 15 lat zajmuje się kwestiami bezpieczeństwa informacji. Specjalizuje się w badaniu socjotechnicznych metod zdobywania nieuprawnionego dostępu do informacji. Wzięty autor i aktywny uczestnik wielu konferencji.Michele Fincher jest behawiorystką, badaczką i ekspertką w dziedzinie bezpieczeństwa informacji. Pracowała dla Sił Powietrznych USA, gdzie zajmowała się bezpieczeństwem informacji, włączając w to wykłady w Air Force Academy. Obecnie przyczynia się do sukcesu firmy Social-Engineer.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Czas trwania: 06:52:59
Człowiek jest istotą społeczną. To zrozumiałe, że każda część ciała informuje o emocjach danej osoby. Umiejętność świadomego korzystania z komunikacji niewerbalnej pomaga w zrozumieniu odczuć rozmówcy. Pomaga też w dostrzeżeniu dyskomfortu, a nawet zauważeniu ukrywanych emocji, takich jak gniew, radość, strach czy smutek. Zdolność do rozpoznawania tych oznak i ich prawidłowa interpretacja z pewnością poprawiają komfort komunikacji, jednak znaczenie tej umiejętności jest o wiele większe: socjotechnika jest nieodzownym elementem działania hakerów, przestępców czy służb specjalnych. Korzystanie z wiedzy socjotechnicznej i jej zdobyczy pozwala zachować kontrolę w każdej sytuacji, gdy mamy do czynienia z komunikowaniem się ludzi ze sobą. Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem. W tej książce między innymi: prawdziwa wiedza o mowie ciała i ekspresji mimicznej człowieka metody zdobywania zaufania wykorzystywane do nieetycznych celów tajniki warsztatu "hakera umysłów" czynnik ludzki jako zagrożenie bezpieczeństwa systemu informatycznego jak neutralizować rosnące zagrożenie ze strony nieetycznych socjotechników Socjotechnika: tam, gdzie ludzkie cechy najsłabszym ogniwem! Posłuchaj audiobooka:
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Czas trwania: 13:14:34
Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu. Kevin Mitnick, autor, prelegent i konsultant Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami. W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną. Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji. "W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód. Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie." Kevin Mitnick, autor, prelegent i konsultant Posłuchaj audiobooka:
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Pierwszy na świecie kompleksowy model socjotechniki Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru Dowiedz się, jak niesamowite informacje można znaleźć w internecie Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego Podczas większości złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków. Kevin Mitnick,pisarz, prelegent i konsultant. Chris Hadnagy stworzył wyczerpujące opracowanie na temat socjotechniki. Książka powstała na podstawie pogłębionych badań i uwzględnia kwestie praktyczne. Twojej firmie, ale również i Tobie dostarcza zatem rozwiązań konkretnych problemów i zapewnia ochronę przed wszechobecnymi zagrożeniami. To prawdziwie przełomowe dzieło. Kevin Hogan,autor książek Ukryta perswazja oraz Sekretny język biznesu Pokrętny labirynt socjotechniki. Ludzki umysł to najmocniejszy z elementów każdego systemu. Ludzki umysł to najsłabszy z elementów każdego systemu. Brzmi paradoksalnie? A jednak bez względu na to, jak skomplikowane ustanowisz zabezpieczenia, Twoje przedsięwzięcie może nie wypalić właśnie z winy infrastruktury ludzkiej. Człowiek funkcjonuje według pewnych schematów, które można z powodzeniem rozgryźć. A złośliwy socjotechnik, dysponujący odpowiednimi umiejętnościami, to przeciwnik, przed którym niemal nie sposób się obronić. Poznaj pierwszy na świecie model socjotechniki. Autor tej książki definiuje, wyjaśnia i rozkłada go na cząstki elementarne, a następnie ilustruje całe zagadnienie, przytaczając analizy i prawdziwe historie. Zabierze Cię na wycieczkę po ciemnych zaułkach społeczeństwa, gdzie żyją szemrane typy. Przedstawi Ci mroczne arkana socjotechniki stosowanej przez szpiegów i oszustów. Będziesz podglądał nawet takich mistrzów, jak Kevin Mitnick, autor książki Sztuka podstępu. Przyjrzysz się także powszechnym, codziennym sytuacjom, poznając je pod kątem scenariuszy socjotechnicznych. W ostatniej części znajdziesz "tajemne" porady i wskazówki profesjonalnych socjotechników, a czasem również prawdziwych przestępców. Sekrety oszustów i socjotechników Model komunikacji i jego geneza Wykorzystywanie wpływu alkoholu Wchodzenie w rolę, czyli jak zostać tym, kim chcesz Sztuczki socjotechniczne — psychologiczne zasady stosowane w socjotechnice Programowanie neurolingwistyczne (NLP) Pięć podstaw wywierania wpływu Tworzenie programu podnoszenia świadomości osobistych zagrożeń Wyczulenie na złośliwe taktyki Dalajlama i socjotechnika Christopher Hadnagy jest głównym twórcą www.social-engineer.org, pierwszego modelu socjotechniki. Dysponuje więcej niż czternastoletnim doświadczeniem w branży systemów zabezpieczeń oraz IT. Współpracował z zespołem www.backtrack-linux.org i brał udział w licznych projektach związanych z bezpieczeństwem. Pracuje również jako szkoleniowiec i główny socjotechnik w grupie penetracyjnej Offensive Security.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej