КаталогКниг.РФ

Особенности киберпреступлений. Инструменты нападения и защита информации (Масалков Андрей Сергеевич) ; ДМК-Пресс, 2018

Книга: Особенности киберпреступлений. Инструменты нападения и защита информации (Масалков Андрей Сергеевич) ; ДМК-Пресс, 2018

от 771 р. до 1779 р.


Сравнить цены

Цена от 771 р. до 1779 р. в 8 магазинах

МагазинЦенаНаличие
Лабиринт

5/5

1158 р. 2316 р.
Яндекс.Маркет

5/5

1356 р.
МАЙШОП

5/5

1105 р. 1699 р.
Book24

5/5

1779 р.
наличие уточняйте
22.03.2024
Буквоед

5/5

1779 р.
Минимальная сумма заказа 100 рублей
наличие уточняйте
22.03.2024
Читай-город

5/5

1699 р.
наличие уточняйте
02.12.2023
Мегамаркет

5/5

1415 р. 2358 р.
наличие уточняйте
13.04.2024
OZON
771 р.
наличие уточняйте
03.01.2024
AliExpress

5/5

Как купить или где мы находимся +

Описание

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей.
Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Смотри также Характеристики.

Яндекс.Маркет


Содержание

Введение
Глава 1. Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со
стороны пользователя
на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для
атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования
фишинг-движков
на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
Глава 2. Комбинированные атаки с использованием
фишинга
2.1. Подготовка к персонализированной
фишинговой атаке. Некоторые специфические
способы сбора информации
Определение браузера и операционной системы
атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием "заброса"
вредоносных программ
2.3. Атака с использованием маскировки под
легальное программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления,
проблемы идентификации
и трудности перевода
3.3. Доступность инструментов анонимной связи и
управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер,
VPN
3.3.3. Инструменты управления финансами
Глава 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы
с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия.
Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к
реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. "Отголоски пиратства"
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и
компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5. Никакой мистики, только бизнес. Обзор
черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель

О книге

ИздательДМК-Пресс
Год издания2018
Страниц226
Переплёттвердый
ISBN978-5-9706-0651-3
Размеры17,00 см × 24,00 см × 1,50 см
Формат70х100/16
Автор(ы)
ТематикаИнформатика
Тираж200
Переплет70х100/16
Кол-во страниц226
Возрастные ограничения12
Оформление обложкилакировка
Количество книг1
ИздательствоДМК-Пресс
Вес, в граммах504
Назначениедля технических ВУЗов
Количество страниц226
Тип обложкитвердая
АвторМасалков Андрей Сергеевич
Язык изданияРусский
Обложкатвердый переплёт

Отзывы (4)

  • 5/5

    кошки -мышки \ спецслужбы и хакеры

    0    0

  • 5/5

    как и на чем могут поймать хакеров спецслужбы, мне кажется об этом, хотя каждый может найти в этой книге что-то для себя

    0    0

  • 5/5

    Про хакерство в России, про секретное подразделение МВД - Управление К БСТМ

    0    0

Добавить отзыв



1 ms.

Книги с похожим названием

Искать все [2]

 

Информатика - издательство "ДМК-Пресс"

Категория 616 р. - 925 р.

Сети и коммуникации - издательство "ДМК-Пресс" »

0 ms.

Информатика

Категория 616 р. - 925 р.

ADS
закладки (0) сравнение (0)

 

preloader

6 ms