0
просмотров
0
комментариев

Информация о книге



Аннотация

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений. Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны. Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Комментарии

Минимальная длина комментария - 50 знаков. комментарии модерируются
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Комментариев еще нет. Вы можете стать первым!

Читайте также

Сын Люцифера
Сын Люцифера
Сергей Мавроди
"Шпионские штучки" и устройства для защиты объектов и информации
"Шпионские штучки" и устройства для защиты объектов и информации
Коллектив авторов
Информация как основа жизни
Информация как основа жизни
Владимир Корогодин,Виктория Корогодина
История почты. От голубиной до электронной
История почты. От голубиной до электронной
Марк Перов
Информационная безопасность человека и общества: учебное пособие
Информационная безопасность человека и общества: учебное пособие
Сергей Викторович Петров,Виктор Павлович Петров
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Анатолий Белоус,Виталий Солодуха
Цифровая стеганография
Цифровая стеганография
Вадим Грибунин,Игорь Оков,Туринцев Игорь
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика
Сергей Корниенко,Надежда Поврозник,Динара Гагарина
Осторожно, ППС: преступная правохоронительная система
Осторожно, ППС: преступная правохоронительная система
Владимир Шлыков
Защита жертв преступлений
Защита жертв преступлений
Мурад Мусаев
Блеск и нищета информационных технологий. Почему ИТ не являются конкурентным преимуществом
Блеск и нищета информационных технологий. Почему ИТ не являются конкурентным преимуществом
Николас Карр
Организация комплексной системы защиты информации
Организация комплексной системы защиты информации
Наталия Гришина