πŸ“— Π‘ΠΎΡ†ΠΈΠ°Π»ΡŒΠ½Π°Ρ инТСнСрия ΠΈ этичный Ρ…Π°ΠΊΠΈΠ½Π³ Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅ [2023] Π”ΠΆΠΎ Π“Ρ€Π΅ΠΉ



Π”Π°ΠΆΠ΅ самыС ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚Ρ‹Π΅ спСциалисты ΠΏΠΎ бСзопасности Π½Π΅ смогут ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π²Π·Π»ΠΎΠΌ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… систСм, Ссли сотрудники ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Ρ€Π°Π·Π³Π»Π°ΡˆΠ°ΡŽΡ‚ сСкрСтныС Π΄Π°Π½Π½Ρ‹Π΅ ΠΈΠ»ΠΈ ΠΏΠΎΡΠ΅Ρ‰Π°ΡŽΡ‚ врСдоносныС сайты. Π­Ρ‚Π° ΠΊΠ½ΠΈΠ³Π° написана извСстным экспСртом Π² области кибСрбСзопасности ΠΈ содСрТит ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΠ΅ руководство ΠΏΠΎ использованию этичных ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ для поиска слабых мСст ΠΈ уязвимостСй Π² Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π’Ρ‹ Π½Π° практичСских ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°Ρ… ΠΈΠ·ΡƒΡ‡ΠΈΡ‚Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹, Π»Π΅ΠΆΠ°Ρ‰ΠΈΠ΅ Π² основС Π°Ρ‚Π°ΠΊ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ, ΠΈ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅, ΠΊΠ°ΠΊ ΠΏΠΎΠΌΠ΅ΡˆΠ°Ρ‚ΡŒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ чСловСчСскиС слабости Π² своих цСлях. Книга адрСсована ΠΊΠ°ΠΊ спСциалистам Π² области пСнтСстинга ΠΈ ΠΎΡ†Π΅Π½ΠΊΠΈ бСзопасности, Ρ‚Π°ΠΊ ΠΈ ΡˆΠΈΡ€ΠΎΠΊΠΎΠΌΡƒ ΠΊΡ€ΡƒΠ³Ρƒ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»Π΅ΠΉ, ΠΆΠ΅Π»Π°ΡŽΡ‰ΠΈΡ… ΠΏΠΎΠ²Ρ‹ΡΠΈΡ‚ΡŒ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ Π»ΠΈΡ‡Π½ΠΎΠΉ ΠΈ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΎΠΉ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ соврСмСнных ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·.



πŸ“— Practical Social Engineering: A Primer for the Ethical Hacker [2021] Joe Gray



Social engineering is an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional.Readers learn how to leverage human psychology and publicly available information to attack a target. The book includes sections on how to evade detection, spear phish, generate reports, and protect victims to ensure their well-being. Readers learn how to collect information about a target and how to exploit that information to make their attacks more effective. They also learn how to defend themselves or their workplace against social engineering attacks. Case studies throughout offer poignant examples such as how the author was able to piece together the details of a person's life simply by gathering details from an overheard restaurant conversation.