آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴
Social Engineering Penetration Testing: Executing Social Engineering Pen Tests, Assessments and Defense 2014

دانلود کتاب آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴ (Social Engineering Penetration Testing: Executing Social Engineering Pen Tests, Assessments and Defense 2014) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Gavin Watson,Andrew Mason,Richard Ackroyd

ناشر: Syngress
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2014

زبان

English

تعداد صفحه‌ها

390

نوع فایل

epub, pdf

حجم

4 Mb

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب آزمایش نفوذ مهندسی اجتماعی: اجرای تست های قلم مهندسی اجتماعی ، ارزیابی ها و دفاع ۲۰۱۴

حملات مهندسی اجتماعی ضعیف ترین حلقه در امنیت یک سازمان، یعنی انسان ها را هدف قرار می دهند. همه می دانند که این حملات موثر هستند و همه می دانند که در حال افزایش هستند. اکنون، تست نفوذ مهندسی اجتماعی، روش عملی و همه چیزهایی را که برای برنامه ریزی و اجرای تست و ارزیابی نفوذ مهندسی اجتماعی نیاز دارید، به شما ارائه می دهد. شما بینش های جذاب در مورد چگونگی استفاده از تکنیک های مهندسی اجتماعی مانند فیشینگ ایمیل، پیش گفتار تلفنی و بردارهای فیزیکی برای استخراج اطلاعات یا دستکاری افراد به منظور انجام اقداماتی که ممکن است در حمله کمک کند، به دست خواهید آورد. با استفاده از مدل ها و مثال های ساده کتاب، درک بهتری از نحوه دفاع در برابر این حملات خواهید داشت.

نویسندگان تست نفوذ مهندسی اجتماعی، تکنیک های عملی که در RandomStorm برای ارائه نتایج ارزشمند به مشتریان که تفاوت واقعی در امنیت مشاغل آنها ایجاد می کند، به شما نشان می دهند. شما در مورد تفاوت های بین تست های نفوذ مهندسی اجتماعی که از چند روز تا چند ماه طول می کشند، خواهید آموخت. این کتاب به شما نشان می دهد که چگونه از ابزارهای منبع باز در دسترس برای انجام تست های نفوذ خود استفاده کنید و سپس شما را در مراحل عملی برای بهبود اقدامات دفاعی در پاسخ به نتایج تست راهنمایی می کند.

* درک نحوه برنامه ریزی و اجرای ارزیابی موثر مهندسی اجتماعی
* یادگیری نحوه پیکربندی و استفاده از ابزارهای منبع باز در دسترس برای مهندس اجتماعی
* شناسایی قسمت هایی از ارزیابی که بیشترین بهره را از تعهدات زمان حساس می برند
* یادگیری نحوه طراحی سناریوهای هدف، ایجاد موقعیت های حمله قابل قبول و پشتیبانی از بردارهای حمله مختلف با فناوری
* ایجاد گزارش ارزیابی و سپس بهبود اقدامات دفاعی در پاسخ به نتایج تست


فهرست کتاب:

۱. تصویر روی جلد

۲. صفحه عنوان

۳. فهرست مطالب

۴. حق تکثیر

۵. پیشگفتار

۶. قدردانی

۷. درباره نویسندگان

۸. درباره ویراستار فنی

۹. فصل ۱. مقدمه‌ای بر مهندسی اجتماعی

۱۰. فصل ۲. حلقه ضعیف در زنجیره امنیت کسب و کار

۱۱. فصل ۳. تکنیک‌های دستکاری

۱۲. فصل ۴. استراتژی‌های حملات کوتاه مدت و بلند مدت

۱۳. فصل ۵. تعامل مهندسی اجتماعی

۱۴. فصل ۶. تضمین ارزش از طریق مدل‌سازی موثر تهدیدات

۱۵. فصل ۷. ایجاد سناریوهای هدفمند

۱۶. فصل ۸. بهره‌گیری از اطلاعات متن‌باز

۱۷. فصل ۹. بردار حمله ایمیلی

۱۸. فصل ۱۰. بردار حمله تلفنی

۱۹. فصل ۱۱. بردار حمله فیزیکی

۲۰. فصل ۱۲. پشتیبانی از یک حمله با فناوری

۲۱. فصل ۱۳. نوشتن گزارش

۲۲. فصل ۱۴. ایجاد سیاست‌ها و رویه‌های مستحکم

۲۳. فصل ۱۵. برنامه‌های آگاهی و آموزش کارکنان

۲۴. فصل ۱۶. ارزیابی‌های داخلی مهندسی اجتماعی

۲۵. فصل ۱۷. برگه تقلب ارزیابی مهندسی اجتماعی

۲۶. فهرست نمایه

توضیحات(انگلیسی)

Social engineering attacks target the weakest link in an organization's securityhuman beings. Everyone knows these attacks are effective, and everyone knows they are on the rise. Now, Social Engineering Penetration Testing gives you the practical methodology and everything you need to plan and execute a social engineering penetration test and assessment. You will gain fascinating insights into how social engineering techniques including email phishing, telephone pretexting, and physical vectors can be used to elicit information or manipulate individuals into performing actions that may aid in an attack. Using the book's easy-to-understand models and examples, you will have a much better understanding of how best to defend against these attacks.

The authors of Social Engineering Penetration Testing show you hands-on techniques they have used at RandomStorm to provide clients with valuable results that make a real difference to the security of their businesses. You will learn about the differences between social engineering pen tests lasting anywhere from a few days to several months. The book shows you how to use widely available open-source tools to conduct your pen tests, then walks you through the practical steps to improve defense measures in response to test results.

  • Understand how to plan and execute an effective social engineering assessment
  • Learn how to configure and use the open-source tools available for the social engineer
  • Identify parts of an assessment that will most benefit time-critical engagements
  • Learn how to design target scenarios, create plausible attack situations, and support various attack vectors with technology
  • Create an assessment report, then improve defense measures in response to test results


Table of Contents

1. Cover image

2. Title page

3. Table of Contents

4. Copyright

5. Foreword

6. Acknowledgements

7. About the Authors

8. About the Technical Editor

9. Chapter 1. An Introduction to Social Engineering

10. Chapter 2. The Weak Link in the Business Security Chain

11. Chapter 3. The Techniques of Manipulation

12. Chapter 4. Short and Long Game Attack Strategies

13. Chapter 5. The Social Engineering Engagement

14. Chapter 6. Ensuring Value Through Effective Threat Modeling

15. Chapter 7. Creating Targeted Scenarios

16. Chapter 8. Leveraging Open-Source Intelligence

17. Chapter 9. The E-mail Attack Vector

18. Chapter 10. The Telephone Attack Vector

19. Chapter 11. The Physical Attack Vector

20. Chapter 12. Supporting an Attack with Technology

21. Chapter 13. Writing the Report

22. Chapter 14. Creating Hardened Policies and Procedures

23. Chapter 15. Staff Awareness and Training Programs

24. Chapter 16. Internal Social Engineering Assessments

25. Chapter 17. Social Engineering Assessment Cheat Sheet

26. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.