Hadnagy Christopher
Sortowanie
Źródło opisu
Katalog zbiorów
(4)
Forma i typ
Książki
(4)
Publikacje popularnonaukowe
(2)
Poradniki i przewodniki
(1)
Dostępność
wypożyczone
(2)
dostępne
(1)
nieokreślona
(1)
Placówka
Czytelnia (Trawiasta)
(4)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(782)
Kowalska Dorota
(664)
Kochanowski Jan
(469)
Hadnagy Christopher
(-)
Christie Agatha (1890-1976)
(324)
Drewnowski Jacek (1974- )
(319)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Żeleński Tadeusz (1874-1941)
(283)
Chotomska Wanda (1929-2017)
(275)
Mickiewicz Adam (1798-1855)
(265)
Sienkiewicz Henryk (1846-1916)
(264)
Steel Danielle (1947- )
(262)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Zarawska Patrycja (1970- )
(254)
Roberts Nora (1950- )
(253)
Zimnicka Iwona (1963- )
(245)
Boy-Żeleński Tadeusz
(238)
Cholewa Piotr W. (1955- )
(237)
Lindgren Astrid (1907-2002)
(237)
Leśmian Bolesław
(233)
Krasicki Ignacy
(229)
Fabianowska Małgorzata
(210)
Mazan Maciejka
(206)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Braiter Paulina (1968- )
(196)
King Stephen (1947- )
(195)
Baczyński Krzysztof Kamil
(194)
Gawryluk Barbara (1957- )
(190)
Szulc Andrzej
(190)
Mosiewicz Maria
(189)
Szekspir William (1564-1616)
(187)
Kasdepke Grzegorz (1972- )
(186)
Skalska Katarzyna
(186)
Goscinny René (1926-1977)
(185)
Lem Stanisław (1921-2006)
(182)
Mortka Marcin (1976- )
(180)
Prus Bolesław (1847-1912)
(178)
Żeromski Stefan (1864-1925)
(174)
Brzechwa Jan (1900-1966)
(172)
Montgomery Lucy Maud (1874-1942)
(168)
Widmark Martin (1961- )
(166)
Supeł Barbara
(163)
Jachowicz Stanisław
(159)
Jansson Tove (1914-2001)
(153)
Dobrzańska-Gadowska Anna
(148)
Siewior-Kuś Alina
(148)
Popławska Anna (literatura)
(147)
Delahaye Gilbert (1923-1997)
(146)
Kraśko Jan (1954- )
(146)
Chmielewska Joanna (1932-2013)
(145)
Słowacki Juliusz (1809-1849)
(145)
Tuwim Julian (1894-1953)
(145)
Ławnicki Lucjan
(144)
Możdżyńska Aldona
(143)
Pratchett Terry (1948-2015)
(143)
Hesko-Kołodzińska Małgorzata
(140)
Lech Justyna
(138)
Webb Holly
(138)
Spirydowicz Ewa
(136)
Głowińska Anita
(134)
Konopnicka Maria (1842-1910)
(134)
Kozak Jolanta (1951- )
(133)
Wilusz Tomasz
(133)
Andersen Hans Christian (1805-1875)
(132)
Ludwikowska Jolanta
(131)
Rolando Bianka
(131)
Ross Tony (1938- )
(131)
Stanecka Zofia (1972- )
(131)
Marlier Marcel (1930-2011)
(129)
Mickiewicz Adam
(129)
Onichimowska Anna (1952- )
(128)
Stelmaszyk Agnieszka (1976- )
(126)
Bieroń Tomasz (1963- )
(125)
Królicki Zbigniew A. (1954- )
(125)
Polkowski Andrzej
(125)
Willis Helena (1964- )
(125)
Coben Harlan (1962- )
(124)
Musierowicz Małgorzata (1945- )
(124)
Kroszczyński Stanisław
(122)
Miłosz Czesław (1911-2004)
(121)
Puszczewicz Marek
(120)
Szeżyńska-Maćkowiak Krystyna
(120)
Włodarczyk Barbara
(120)
Czechowicz Józef
(119)
Beaumont Émilie (1948- )
(116)
Dickens Charles (1812-1870)
(116)
Doyle Arthur Conan (1859-1930)
(116)
Praski Łukasz
(116)
Łoziński Jerzy (1947- )
(116)
Ochab Janusz (1971- )
(115)
Palmer Diana (1946- )
(115)
Kraszewski Józef Ignacy (1812-1887)
(114)
Mróz Remigiusz (1987- )
(113)
Rzehak Wojciech
(113)
Makuszyński Kornel (1884-1953)
(112)
Sandemo Margit (1924-2018)
(111)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Socjotechnika
(4)
Manipulacja (psychologia)
(3)
Bezpieczeństwo informacyjne
(1)
Cyberprzestępczość
(1)
Komunikacja niewerbalna
(1)
Gatunek
Opracowanie
(2)
Poradnik
(1)
Wydawnictwa popularne
(1)
Dziedzina i ujęcie
Psychologia
(3)
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
4 wyniki Filtruj
Książka
W koszyku
Ofensywne i defensywne strony ataków e-mailowych Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! źródło: https://helion.pl/ksiazki/mroczne-odmety-phishingu-nie-daj-sie-zlowic-christopher-hadnagy-michele-fincher-robin-dreeke,mrodph.htm#format/d
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 304 (1 egz.)
Książka
W koszyku
(Onepress)
Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316 (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Pierwszy na świecie kompleksowy model socjotechniki Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru Dowiedz się, jak niesamowite informacje można znaleźć w internecie Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego "Podczas większości złośliwych ataków wykorzystuje się element socjotechniczny, aby zwieść użytkownika i nakłonić go do zapewnienia atakującym dostępu. Kolejne słabości techniczne można usuwać w miarę ich powstawania, natomiast nic nie da się poradzić na głupotę, a raczej łatwowierność ludzi. Chris wyjaśnia tajemnice tego typu przedsięwzięć, omawiając wykorzystywane współcześnie ścieżki ataku. Ta książka dostarcza cennych informacji, które ułatwiają rozpoznawanie takich ataków." Kevin Mitnick, pisarz, prelegent i konsultant. źródło: http://www.empik.com/socjotechnika-sztuka-zdobywania-wladzy-nad-umyslami-hadnagy-christopher-wilson-paul,p1144934318,ksiazka-p
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są obecnie niedostępne: sygn. 304
Książka
W koszyku
(Onepress)
Autor tekstu i autor przedmowy według okładki.
Tytuł oryginału: Social engineering : the science of human hacking.
Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt użycia socjotechnik jest bardzo niski, ryzyko - akceptowalne, a korzyści bywają ogromne. Uważa się, że socjotechniki są nieodzownym narzędziem hakerów, przestępców czy służb specjalnych. Oczywiście, nie zawsze intencje towarzyszące stosowaniu inżynierii społecznej zasługują na potępienie: tego rodzaju działanie przy kampaniach edukacyjnych, akcjach charytatywnych czy w marketingu trudno jednoznacznie nazywać nieetycznym. Niemniej wiedza o socjotechnikach staje się obecnie bardzo ważna, choćby po to, aby skutecznie bronić się przed atakami tego typu. To drugie, przejrzane i gruntownie zaktualizowane wydanie znakomitego przewodnika po różnych technikach inżynierii społecznej, od klasycznych po najnowocześniejsze. Przedstawiono tu naukowe podwaliny socjotechnik, a poszczególne metody, takie jak tworzenie pretekstu, modelowanie komunikacji, tailgating czy phishing, opisano z przywołaniem rzeczywistych zdarzeń. Książka pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji, a równocześnie podpowiada, jak można skutecznie bronić się przed socjotechnikami. Są one coraz powszechniejsze: w ciągu ostatnich kilku lat ich zastosowanie bardzo się rozpowszechniło - i dotyczy to zarówno przestępców, jak i najzupełniej legalnie działających profesjonalistów. W tej książce między innymi: najnowsze osiągnięcia zawodowej socjotechniki stosowanie białego wywiadu, manipulacja relacjami, praca na emocjach testy penetracyjne, phishing, vishing, podszywanie się budowanie systemu obrony przed atakami socjotechnicznymi wykorzystanie umiejętności miękkich w inżynierii społecznej Inżynieria społeczna: najważniejsze narzędzie hakerów, polityków i... aktywistów!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej