آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴
Social Engineering Penetration Testing: Executing Social Engineering Pen Tests, Assessments and Defense 2014
دانلود کتاب آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴ (Social Engineering Penetration Testing: Executing Social Engineering Pen Tests, Assessments and Defense 2014) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Gavin Watson,Andrew Mason,Richard Ackroyd |
|---|
ناشر:
Syngress
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2014 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
390 |
| نوع فایل |
epub, pdf |
| حجم |
4 Mb |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴
حملات مهندسی اجتماعی ضعیف ترین حلقه در امنیت یک سازمان، یعنی انسان ها را هدف قرار می دهند. همه می دانند که این حملات موثر هستند و همه می دانند که در حال افزایش هستند. اکنون، تست نفوذ مهندسی اجتماعی، روش عملی و همه چیزهایی را که برای برنامه ریزی و اجرای تست و ارزیابی نفوذ مهندسی اجتماعی نیاز دارید، به شما ارائه می دهد. شما بینش های جذاب در مورد چگونگی استفاده از تکنیک های مهندسی اجتماعی مانند فیشینگ ایمیل، پیش گفتار تلفنی و بردارهای فیزیکی برای استخراج اطلاعات یا دستکاری افراد به منظور انجام اقداماتی که ممکن است در حمله کمک کند، به دست خواهید آورد. با استفاده از مدل ها و مثال های ساده کتاب، درک بهتری از نحوه دفاع در برابر این حملات خواهید داشت.
نویسندگان تست نفوذ مهندسی اجتماعی، تکنیک های عملی که در RandomStorm برای ارائه نتایج ارزشمند به مشتریان که تفاوت واقعی در امنیت مشاغل آنها ایجاد می کند، به شما نشان می دهند. شما در مورد تفاوت های بین تست های نفوذ مهندسی اجتماعی که از چند روز تا چند ماه طول می کشند، خواهید آموخت. این کتاب به شما نشان می دهد که چگونه از ابزارهای منبع باز در دسترس برای انجام تست های نفوذ خود استفاده کنید و سپس شما را در مراحل عملی برای بهبود اقدامات دفاعی در پاسخ به نتایج تست راهنمایی می کند.
* درک نحوه برنامه ریزی و اجرای ارزیابی موثر مهندسی اجتماعی
* یادگیری نحوه پیکربندی و استفاده از ابزارهای منبع باز در دسترس برای مهندس اجتماعی
* شناسایی قسمت هایی از ارزیابی که بیشترین بهره را از تعهدات زمان حساس می برند
* یادگیری نحوه طراحی سناریوهای هدف، ایجاد موقعیت های حمله قابل قبول و پشتیبانی از بردارهای حمله مختلف با فناوری
* ایجاد گزارش ارزیابی و سپس بهبود اقدامات دفاعی در پاسخ به نتایج تست
فهرست کتاب:
۱. تصویر روی جلد
۲. صفحه عنوان
۳. فهرست مطالب
۴. حق تکثیر
۵. پیشگفتار
۶. قدردانی
۷. درباره نویسندگان
۸. درباره ویراستار فنی
۹. فصل ۱. مقدمهای بر مهندسی اجتماعی
۱۰. فصل ۲. حلقه ضعیف در زنجیره امنیت کسب و کار
۱۱. فصل ۳. تکنیکهای دستکاری
۱۲. فصل ۴. استراتژیهای حملات کوتاه مدت و بلند مدت
۱۳. فصل ۵. تعامل مهندسی اجتماعی
۱۴. فصل ۶. تضمین ارزش از طریق مدلسازی موثر تهدیدات
۱۵. فصل ۷. ایجاد سناریوهای هدفمند
۱۶. فصل ۸. بهرهگیری از اطلاعات متنباز
۱۷. فصل ۹. بردار حمله ایمیلی
۱۸. فصل ۱۰. بردار حمله تلفنی
۱۹. فصل ۱۱. بردار حمله فیزیکی
۲۰. فصل ۱۲. پشتیبانی از یک حمله با فناوری
۲۱. فصل ۱۳. نوشتن گزارش
۲۲. فصل ۱۴. ایجاد سیاستها و رویههای مستحکم
۲۳. فصل ۱۵. برنامههای آگاهی و آموزش کارکنان
۲۴. فصل ۱۶. ارزیابیهای داخلی مهندسی اجتماعی
۲۵. فصل ۱۷. برگه تقلب ارزیابی مهندسی اجتماعی
۲۶. فهرست نمایه
توضیحات(انگلیسی)
Social engineering attacks target the weakest link in an organization's securityhuman beings. Everyone knows these attacks are effective, and everyone knows they are on the rise. Now, Social Engineering Penetration Testing gives you the practical methodology and everything you need to plan and execute a social engineering penetration test and assessment. You will gain fascinating insights into how social engineering techniques including email phishing, telephone pretexting, and physical vectors can be used to elicit information or manipulate individuals into performing actions that may aid in an attack. Using the book's easy-to-understand models and examples, you will have a much better understanding of how best to defend against these attacks.
The authors of Social Engineering Penetration Testing show you hands-on techniques they have used at RandomStorm to provide clients with valuable results that make a real difference to the security of their businesses. You will learn about the differences between social engineering pen tests lasting anywhere from a few days to several months. The book shows you how to use widely available open-source tools to conduct your pen tests, then walks you through the practical steps to improve defense measures in response to test results.
- Understand how to plan and execute an effective social engineering assessment
- Learn how to configure and use the open-source tools available for the social engineer
- Identify parts of an assessment that will most benefit time-critical engagements
- Learn how to design target scenarios, create plausible attack situations, and support various attack vectors with technology
- Create an assessment report, then improve defense measures in response to test results
Table of Contents
1. Cover image
2. Title page
3. Table of Contents
4. Copyright
5. Foreword
6. Acknowledgements
7. About the Authors
8. About the Technical Editor
9. Chapter 1. An Introduction to Social Engineering
10. Chapter 2. The Weak Link in the Business Security Chain
11. Chapter 3. The Techniques of Manipulation
12. Chapter 4. Short and Long Game Attack Strategies
13. Chapter 5. The Social Engineering Engagement
14. Chapter 6. Ensuring Value Through Effective Threat Modeling
15. Chapter 7. Creating Targeted Scenarios
16. Chapter 8. Leveraging Open-Source Intelligence
17. Chapter 9. The E-mail Attack Vector
18. Chapter 10. The Telephone Attack Vector
19. Chapter 11. The Physical Attack Vector
20. Chapter 12. Supporting an Attack with Technology
21. Chapter 13. Writing the Report
22. Chapter 14. Creating Hardened Policies and Procedures
23. Chapter 15. Staff Awareness and Training Programs
24. Chapter 16. Internal Social Engineering Assessments
25. Chapter 17. Social Engineering Assessment Cheat Sheet
26. Index
دیگران دریافت کردهاند
هک کردن انسان: فنون مهندسی اجتماعی و تدابیر امنیتی ۲۰۱۷
Hacking the Human: Social Engineering Techniques and Security Countermeasures 2017
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
الکترونیک: از نظریه تا عمل – جلد دوم: تقویتکنندههای عملیاتی، نوسانسازها و تکنیکهای دیجیتال ۲۰۱۴
Electronics—From Theory Into Practice: Pergamon International Library of Science, Technology, Engineering and Social Studies 2014
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
الکترونیک: از نظریه تا عمل – مجموعه بینالمللی علوم، فناوری، مهندسی و مطالعات اجتماعی پرگامون ۲۰۱۴
Electronics—From Theory Into Practice: Pergamon International Library of Science, Technology, Engineering and Social Studies 2014
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تکامل زمین شناسی استرالیا و نیوزیلند: کتابخانه بین المللی علوم، فناوری، مهندسی و مطالعات اجتماعی پرگامون ۲۰۱۴
The Geological Evolution of Australia & New Zealand: Pergamon International Library of Science, Technology, Engineering and Social Studies 2014
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
ویژگیهای سامانههای مهندسی مکانیک: مجموعه بینالمللی پرگامون در علوم، فناوری، مهندسی و مطالعات اجتماعی ۲۰۱۳
The Characteristics of Mechanical Engineering Systems: Pergamon International Library of Science, Technology, Engineering and Social Studies 2013
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
متغیرهای مختلط: کتابخانه بین المللی پرگامون در علوم، فناوری، مهندسی و مطالعات اجتماعی ۲۰۱۳
Complex Variables: Pergamon International Library of Science, Technology, Engineering and Social Studies 2013
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
