• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه

عنوان
Learn Social Engineering :

پدید آورنده

موضوع
Kali Linux.,Kali Linux.,Computer networks-- Security measures.,Penetration testing (Computer security),Social engineering.,Computer networks-- Security measures.,Computer security.,Computers-- Internet-- Security.,Computers-- Networking-- Security.,Computers-- Security-- General.,Network security.,Penetration testing (Computer security),Privacy & data protection.,Social engineering.

رده
TK5105
.
59
.
O953
2018eb

کتابخانه
مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

محل استقرار
استان: قم ـ شهر: قم

مرکز و کتابخانه مطالعات اسلامی به زبان‌های اروپایی

تماس با کتابخانه : 32910706-025

شابک

شابک
1788837924
شابک
1788838009
شابک
9781788837927
شابک
9781788838009
شابک اشتباه
9781788837927

عنوان و نام پديدآور

عنوان اصلي
Learn Social Engineering :
نام عام مواد
[Book]
ساير اطلاعات عنواني
Learn the art of human hacking with an internationally renowned expert.

وضعیت نشر و پخش و غیره

محل نشرو پخش و غیره
Birmingham :
نام ناشر، پخش کننده و غيره
Packt Publishing,
تاریخ نشرو بخش و غیره
2018.

مشخصات ظاهری

نام خاص و کميت اثر
1 online resource (557 pages)

يادداشت کلی

متن يادداشت
Summary.

یادداشتهای مربوط به مندرجات

متن يادداشت
Cover; Copyright and Credits; Dedication; Packt Upsell; Foreword; Contributors; Table of Contents; Preface; Chapter 1: Introduction to Social Engineering; Overview of social engineering; Applications of social engineering; The social engineering framework; Information gathering; Nontechnical; Technical; Elicitation; Pretexting; Mind tricks; Persuasion; Tools used in social engineering; Physical tools; Software-based tools; Social engineering examples from Hollywood; Matchstick Men (2003); Catch Me If You Can (2002); Ocean's Eleven (2001); Tips; Summary.
متن يادداشت
BanksOld organizations; Organizational employees; IT personnel; Customer support agents; Senior-level staff; Finance personnel; Elderly people; Well-wishers; Tips; Summary; Chapter 6: Elicitation; Introduction; Getting into conversations with strangers; Preloading; Avoiding elicitation; Appealing to egos; Showing mutual interest; Falsifying statements; Flattering; Volunteering information; Assuming knowledge; Using ignorance; Capitalizing on alcoholic drinks; Being a good listener; Using intelligently-posed questions; Assumptive questions; Bracketing; Learning the skill of elicitation; Tips.
متن يادداشت
Chapter 2: The Psychology of Social Engineering -- Mind Tricks UsedIntroduction; Modes of thinking; Visual thinkers; Auditory thinkers; Kinesthetic thinkers; Determining one's dominant sense and mode of thinking; Importance of understanding a target's mode of thinking; Microexpressions; Anger; Disgust; Contempt; Fear; Surprise; Sadness; Happiness; Training to see microexpressions; How microexpressions are used in a social engineering attack?; Contradictions; Hesitation; Behavioral changes; Gestures; NLP; Codes of NLP; Voice; Sentence structuring; Word choice; Interview and interrogation.
متن يادداشت
Controlling the target's environmentCasting doubt; Making the target powerless; Punishing the target; Intimidation; Positive manipulation tips and tactics; Summary; Chapter 4: Information Gathering; Introduction; Gathering information about targets; Technical information-gathering methods; BasKet ; Dradis ; Websites; Search engines; Pipl; Whois.net; Social media; Phishing and spear phishing; Watering holes; Blogs; Telephone; Nontechnical methods; Dumpster diving; Intrusion and impersonation; Tailgating; Shoulder surfing; Observation; Tips; Summary; Chapter 5: Targeting and Recon; Introduction.
متن يادداشت
Expert interrogation techniquesGesturing; Attentive listening; Building rapport; Human buffer overflow; Fuzzing the brain; Embedded commands; Tips; Summary; Chapter 3: Influence and Persuasion; Introduction; Five fundamental aspects of persuasion; Setting up the environment; Influence tactics; Reciprocation; Obligation; Concession; Scarcity; Authority; Legal authority; Organizational authority; Social authority; Commitment and consistency; Liking; Social proof; Reality alteration (framing); Manipulation; Negative manipulation tactics; Increasing predictability.
بدون عنوان
0
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8
بدون عنوان
8

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
This book will equip you with a holistic understanding of 'social engineering'. It will help you to avoid and combat social engineering attacks by giving you a detailed insight into how a social engineer operates. The book covers topics from baiting, phishing, and spear phishing, to pretexting and scareware.

یادداشتهای مربوط به سفارشات

منبع سفارش / آدرس اشتراک
Packt Publishing
شماره انبار
9781788838009

ویراست دیگر از اثر در قالب دیگر رسانه

عنوان
Learn Social Engineering : Learn the art of human hacking with an internationally renowned expert.

عنوان به منزله موضوع

موضوع مستند نشده
Kali Linux.
موضوع مستند نشده
Kali Linux.

موضوع (اسم عام یاعبارت اسمی عام)

موضوع مستند نشده
Computer networks-- Security measures.
موضوع مستند نشده
Penetration testing (Computer security)
موضوع مستند نشده
Social engineering.
موضوع مستند نشده
Computer networks-- Security measures.
موضوع مستند نشده
Computer security.
موضوع مستند نشده
Computers-- Internet-- Security.
موضوع مستند نشده
Computers-- Networking-- Security.
موضوع مستند نشده
Computers-- Security-- General.
موضوع مستند نشده
Network security.
موضوع مستند نشده
Penetration testing (Computer security)
موضوع مستند نشده
Privacy & data protection.
موضوع مستند نشده
Social engineering.

رده بندی ديویی

شماره
005
.
8
ويراست
23

رده بندی کنگره

شماره رده
TK5105
.
59
نشانه اثر
.
O953
2018eb

نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )

مستند نام اشخاص تاييد نشده
Ozkaya, Erdal.

مبدا اصلی

تاريخ عمليات
20200823060504.0
قواعد فهرست نويسي ( بخش توصيفي )
pn

دسترسی و محل الکترونیکی

نام الکترونيکي
 مطالعه متن کتاب 

اطلاعات رکورد کتابشناسی

نوع ماده
[Book]

اطلاعات دسترسی رکورد

تكميل شده
Y

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال