ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب L'Arte dell'Inganno ()

دانلود کتاب هنر فریب ()

L'Arte dell'Inganno ()

مشخصات کتاب

L'Arte dell'Inganno ()

ویرایش:  
نویسندگان: , ,   
سری: The Art Of Deception, Italian Language Ed 
ISBN (شابک) : 9788807170867, 8807170868 
ناشر:  
سال نشر:  
تعداد صفحات: 312 
زبان: Italian 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب L'Arte dell'Inganno () به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هنر فریب () نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Ingegneria Sociale......Page 5
Premessa......Page 6
Gli inizi......Page 8
Da phreak telefonico a hacker......Page 9
Diventare ingegnere sociale......Page 11
Considerazioni finali......Page 12
Introduzione......Page 13
Parte Prima -- Dietro le quinte......Page 15
il fattore umano......Page 16
un classico caso di attacco......Page 17
ci sarebbe questo conto corrente svizzero.........Page 18
una preoccupazione crescente......Page 19
pratiche ingannevoli......Page 20
la nostra caratteristica nazionale......Page 21
innocenza organizzativa......Page 22
terroristi e raggiro......Page 23
questo libro......Page 24
Seconda Parte -- L'Arte dell'Attaccare......Page 26
il valore nascosto dell'informazione......Page 27
la prima telefonata: Kim Andrews......Page 28
terza telefonata: Henry McKinsey......Page 29
l'investigatore privato all'opera......Page 30
analizziamo l'attacco......Page 32
la prima telefonata: centralinista......Page 33
seconda telefonata: Peggy......Page 34
la quarta telefonata: Bart delle pubblicazioni......Page 35
analizziamo l'attacco......Page 36
la telefonata a Peter Abels......Page 37
preveniamo gli attacchi......Page 38
il numero prego......Page 40
un giovane in fuga......Page 41
sulla soglia......Page 42
la trovata di Stevie......Page 43
la versione di Janie Acton......Page 44
il progetto di ricerca di Art Sealy......Page 45
analizziamo l'attacco......Page 46
preveniamo l'attacco......Page 47
fiducia: la chiave dell'inganno......Page 48
la seconda telefonata: Ginny......Page 49
la versione di Doyle Lonnegan......Page 50
papà, sorpresa......Page 51
analizziamo l'attacco......Page 53
la prima telefonata: Ted......Page 54
la seconda telefonata: Katie......Page 55
hacking ai federali......Page 56
analizziamo l'attacco......Page 57
proteggere i clienti......Page 58
che cosa deve comparire sulla vostra intranet?......Page 59
la prima telefonata: Tom DeLay......Page 60
la terza telefonata: aiuto dal nemico......Page 61
la versione dell'attaccante......Page 62
analizziamo l'attacco......Page 64
un messaggio per Rosemary......Page 65
la versione di Steve Cramer......Page 67
la versione di Craig Cogburne......Page 70
entrare......Page 72
analizziamo l'attacco......Page 73
educare, educare, e ancora educare.........Page 75
valutare la fonte......Page 76
non dimenticare nessuno......Page 77
stare al passo con i Jones......Page 78
un viaggio di lavoro......Page 79
sicurezza in stile speakeasy......Page 80
l'ho visto al cinema......Page 81
il superficiale IT manager......Page 82
Danny l'intercettatore......Page 83
attaccare la fortezza......Page 85
un lavoro all'interno......Page 87
preveniamo gli attacchi......Page 89
"non vorrebbe un (virus) gratis?"......Page 92
è arrivato per posta elettronica......Page 93
individuare il software ostile......Page 94
variazioni sul tema......Page 95
nota sui siti web di commercio elettronico......Page 96
l'anello mancante......Page 98
state attenti......Page 100
consapevoli dei virus......Page 101
la telefonata......Page 103
la versione di David Harold......Page 104
analizziamo l'attacco......Page 105
la versione di Linda......Page 106
analizziamo l'attacco......Page 107
la versione di Scott......Page 108
quello che la previdenza sociale sa di te......Page 109
la telefonata a May Linn......Page 110
la versione di Keith Carter......Page 111
analizziamo l'attacco......Page 112
una banale telefonata......Page 113
la telefonata a Mary H......Page 114
la versione di Peter......Page 115
analizziamo l'attacco......Page 116
mandato di perquisizione, prego......Page 117
fregare la polizia......Page 118
coprire le tracce......Page 119
rigirare la frittata......Page 120
inserirsi... nei guai......Page 121
l'archivista amichevole......Page 122
preveniamo gli attacchi......Page 123
sulle password......Page 124
proteggere la vostra rete......Page 125
consigli per l'addestramento......Page 126
l'arte della persuasione amichevole......Page 127
la telefonata a Louis......Page 128
la versione di Vince Capelli......Page 130
analizziamo l'attacco......Page 133
poliziotti come polli......Page 134
il centralino......Page 135
una telefonata alla Motorizzazione......Page 136
analizziamo l'attacco......Page 138
preveniamo gli attacchi......Page 139
Terza Parte -- Allarme Intruso......Page 140
la versione del custode......Page 141
la versione di Joe Harper......Page 143
analizziamo l'attacco......Page 146
la pesca nei cassonetti......Page 147
analizziamo l'attacco......Page 149
il capoufficio umiliato......Page 150
una sorpresa per George......Page 151
analizziamo l'attacco......Page 152
il cacciatore di sconti......Page 153
la versione di Anthony......Page 154
analizziamo l'attacco......Page 155
spiare Kevin Mitnick......Page 157
protezione fuori dall'orario di lavoro......Page 158
trattare con attenzione l'immondizia......Page 159
dire addio ai dipendenti......Page 160
non dimenticate nessuno......Page 161
rendete sicura la IT!......Page 162
hacking dietro le sbarre......Page 163
chiamare la Bell.........Page 165
trovare Gondorff......Page 166
sincroniziamo gli orologi......Page 167
analizziamo l'attacco......Page 168
lo scaricamento veloce......Page 169
soldi facili......Page 170
contate in linea......Page 171
raccogliamo la sfida......Page 172
il vocabolario come arma d'attacco......Page 174
l'attacco alle password......Page 175
più veloce di quel che credi......Page 176
analizziamo l'attacco......Page 178
basta dire no......Page 179
ripulire......Page 180
passaparola: proteggere le vostre password......Page 181
l'amichevole custode......Page 183
la versione di Bill......Page 184
il patch di emergenza......Page 187
analizziamo l'attacco......Page 188
la telefonata ad Anna......Page 189
la versione di Kurt Dillon......Page 190
analizziamo l'attacco......Page 192
ingannare l'ignaro......Page 193
attenti allo spyware......Page 194
breccia negli antivirus?......Page 195
la fuorviante identificazione di chiamata......Page 197
la versione di Jack......Page 198
analizziamo l'attacco......Page 199
variazione sul tema: c'è al telefono il Presidente degli Stati Uniti......Page 200
la dipendente invisibile......Page 201
Shirley attacca......Page 202
la collaborazione della segretaria......Page 203
la truffa......Page 204
tribunale cittadino, aula 6......Page 205
analizziamo l'attacco......Page 206
la vendetta di Samantha......Page 207
ritorsione......Page 208
preveniamo gli attacchi......Page 209
causa collettiva......Page 212
l'attacco di Pete......Page 213
analizziamo l'attacco......Page 214
la versione di Jessica......Page 215
la versione di Sammy Sanford......Page 218
analizziamo l'attacco......Page 220
compiti a casa......Page 222
incastrare la vittima......Page 224
analizziamo l'attacco......Page 225
sicurezza fuori sede......Page 226
chi è quello?......Page 228
Quarta Parte -- Innalzare La Sbarra......Page 229
sicurezza grazie a tecnologia, formazione del personale e procedure......Page 230
capire come gli attaccanti si approfittano della natura umana......Page 231
ricambiare......Page 232
coerenza......Page 233
creare programmi di addestramento e presa di coscienza......Page 234
scopi......Page 235
mettere in atto il programma......Page 236
struttura del training......Page 237
contenuti dei corsi......Page 238
mettere alla prova......Page 240
presa di coscienza senza soluzioni di continuità......Page 241
cos'ho da guadagnare?......Page 242
Vademecum per la sicurezza delle informazioni aziendali......Page 243
i passi per approntare un programma......Page 244
come usare questa politica......Page 245
classificazione dei dati......Page 246
personali......Page 247
terminologia dei dati classificati......Page 248
richieste da persona non accertata......Page 249
primo passo: verifica dell'identità......Page 250
terzo passo: verifica dell'autorizzazione ad accedere......Page 251
politiche riguardanti la classificazione dei dati......Page 252
diffusione delle informazioni......Page 253
gestione telefoni......Page 257
miscellanea......Page 259
generiche......Page 264
ufficio help desk......Page 265
amministrazione computer......Page 268
operazioni informatiche......Page 275
generiche......Page 277
uso dei computer......Page 280
uso della posta elettronica......Page 283
utilizzo dei telefoni......Page 284
uso del fax......Page 285
uso caselle vocali......Page 286
password......Page 287
politiche per il telelavoro......Page 289
politiche per le risorse umane......Page 290
politiche per la sicurezza fisica......Page 292
politiche per il personale dell'accoglienza......Page 294
politiche per il gruppo segnalazione incidenti......Page 295
il ciclo dell'ingegneria sociale......Page 296
classici metodi dell'ingengeria sociale......Page 297
Verifica e classificazione dei dati......Page 298
procedure di verifica dello status del dipendente......Page 299
classificazione dei dati......Page 300
come rispondere a una richiesta di informazioni......Page 302
rispondere a una richiesta di intervento......Page 303
Fonti......Page 304
Ringraziamenti......Page 305
Indice......Page 311




نظرات کاربران