ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Confessions of a CIA Spy: The Art of Human Hacking

دانلود کتاب اعترافات یک جاسوس سیا: هنر هک انسان

Confessions of a CIA Spy: The Art of Human Hacking

مشخصات کتاب

Confessions of a CIA Spy: The Art of Human Hacking

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 2021 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 199 Kb 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Confessions of a CIA Spy: The Art of Human Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اعترافات یک جاسوس سیا: هنر هک انسان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اعترافات یک جاسوس سیا: هنر هک انسان

چه چیزی می توانید از یک جاسوس سیا بیاموزید که حرفه خود را با دستکاری هنرمندانه مردم عادی برای سرقت اسرار با ارزش گذرانده است؟ فراوانی! در این کتاب انفجاری، افسر اطلاعاتی سابق پیتر وارمکا از روش‌های دقیقی رونمایی می‌کند که او و سایر عوامل تهدید برای نقض امنیت اهداف خود، خواه افراد برجسته یا کل سازمان‌ها، از آنها استفاده می‌کنند. نمونه های گویا او نشان می دهد:

  • انگيزه‌ها و اهداف پشت سرگذاشتن توسط سرويس‌هاي اطلاعاتي خارجي، گروه‌هاي جنايتكار، رقباي صنعتي، فعالان و ديگر عوامل تهديد كننده انگیزه‌ها و آسیب‌پذیری‌های قربانی در طول فیشینگ، ضربه زدن، ویشینگ و سایر عملیات‌های مهندسی اجتماعی پیشرفته برای به دست آوردن اطلاعات نزدیک

  • روان‌شناسی پشت سر چرایی آسیب پذیری انسان‌ها به مهندسی اجتماعی و نحوه تأثیرگذاری مورد استفاده قرار می‌گیرد. از تکنیک‌هایی برای دور زدن پروتکل‌های امنیتی تثبیت‌شده استفاده می‌شود

  • چگونه جاسوس‌ها و سایر مهندسان اجتماعی از استنباط برای تهیه قانونی اطلاعات محافظت شده از قربانیانی استفاده می‌کنند که اغلب نمی‌دانند از آنها استفاده می‌شود

چه بخواهید در مورد روش‌های پیچیده‌ای که بازیگران تهدید می‌توانند برای دسترسی به اطلاعات حساس در سازمان شما استفاده کنند یا بخواهید روش‌هایی را که یک مهندس اجتماعی ممکن است شما را به صورت شخصی یا آنلاین دستکاری می‌کند پیدا کنید، این کتاب طرز فکر شما را تغییر خواهد داد. آن ایمیل بی ضرر در صندوق ورودی شما یا آن تعامل غیرعادی با یک غریبه مشتاق. پیتر پس از فعالیت خود در سیا، مؤسسه ضد جاسوسی را تأسیس کرد تا نحوه ارزیابی افراد و سازمان‌هایشان را در مورد کنترلی که بر امنیت خود دارند، تغییر دهد. بینش هایی که در این کتاب به تفصیل شرح داده شده است، مشتریان را وادار کرده است که اقدامات پیشگیرانه در پیشگیری از نقض را بر اقدامات واکنشی پرهزینه تر پس از یک نقض قابل پیشگیری اولویت دهند.

توضیحاتی درمورد کتاب به خارجی

What can you learn from a CIA spy who spent his career artfully manipulating regular people to steal high-value secrets? Plenty! In this explosive book, former intelligence officer Peter Warmka unveils detailed methodologies that he and other threat actors use to breach the security of their targets, whether they’re high-profile individuals or entire organizations. His illustrative examples reveal:

  • the motivations and objectives behind attempted breaches by foreign intelligence services, criminal groups, industrial competitors, activists and other threat actors

  • how social media and carefully crafted insights into a victim’s motivations and vulnerabilities are leveraged during phishing, smishing, vishing and other advanced social engineering operations to obtain even closely held information

  • the psychology behind why humans are so susceptible to social engineering, and how influence techniques are used to circumvent established security protocols

  • how spies and other social engineers use elicitation to legally procure protected information from victims who often have no idea they’re being used

Whether you want to learn more about the intricate methods threat actors can use to access sensitive information on your organization or want to be able to spot the ways a social engineer might manipulate you in person or online, this book will change the way you think about that innocuous email in your inbox or that unusual interaction with an eager stranger. Following his CIA career, Peter founded the Counterintelligence Institute in order to transform the way individuals and their organizations assess the control they have over their own security. The insights detailed in this book have led clients to prioritize proactive measures in breach prevention over the more costly reactive measures following a preventable breach.




نظرات کاربران