Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

ВНИМАНИЕ: В данный момент данного товара нет в наличии. Добавьте данный товар в отложенные, мы обязательно сообщим о поступлении. Также вы можете попробовать найти у нас аналогичный, по названию, товар с другими выходными данными.

Особенности киберпреступлений: инструменты нападения и защита информации

Osobennosti kiberprestupleniy: instrumenty napadeniya i zashchita informatsii

Особенности киберпреступлений: инструменты нападения и защита информации

ID 1094134

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безоп...

Material knigi pomogaet razobratsya v tom, chto obychno skryvaetsya za terminami i shablonnymi frazami "vzlom elektronnoy pochty", "kibershpionazh" i "fishing". Avtor staralsya pokazat informatsionnuyu bezop...

Publisher
Cover
Твердый переплет
Publication date
2018
Expected


Чтобы добавить товар в отложенные необходимо авторизоваться.
(0)

Product details

Publisher
Cover
Твердый переплет
EAN
9785970606513
ISBN
978-5-97060-651-3
Publication date
2018
Page count
226
Circulation
240
Format
70x100/16
Language

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей.Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Material knigi pomogaet razobratsya v tom, chto obychno skryvaetsya za terminami i shablonnymi frazami "vzlom elektronnoy pochty", "kibershpionazh" i "fishing". Avtor staralsya pokazat informatsionnuyu bezopasnost kak pole bitvy s trekh storon: so storony prestupnogo soobshchestva, ispolzuyushchego informatsionnye tekhnologii, so storony zakonodatelstva i pravookhranitelnoy sistemy i so storony atakuemogo.Kniga vklyuchaet prakticheskiy vzglyad na mekhanizmy, ispolzuemye kiberprestupnikami, a takzhe protsess formirovaniya sudebnogo proizvodstva i metodov rassledovaniya takikh prestupleniy.Privodimye metody atak podkreplyayutsya primerami iz realnoy zhizni. Uglublenno razbirayutsya mekhanizmy polucheniya nezakonnogo dostupa k uchetnym zapisyam informatsionnykh resursov, v chastnosti elektronnoy pochty. Aktsentiruetsya vnimanie na metode provedeniya fishing-atak kak naibolee effektivnom na segodnyashniy den instrumente polucheniya paroley.Privodyatsya sovety po predotvrashcheniyu kiberatak i algoritm pervonachalnykh deystviy, kotorye neobkhodimo predprinimat pri nastuplenii intsidenta i kotorye napravleny na fiksatsiyu sledov, effektivnoe rassledovanie i vzaimodeystvie s pravookhranitelnymi organami.

Coming soon...

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...