35,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Mit der Entwicklung der IT-Technologie ist die IT-Sicherheit in der modernen Gesellschaft zu einem wichtigen Faktor für die Informationssicherheit und den Datenschutz geworden. Obwohl es eine Reihe von Sicherheitsansätzen wie Firewalls und Intrusion Detection Systeme gibt, die zum Schutz von Rechnern vor Angriffen eingesetzt werden können, fehlt es an einem allgemein akzeptierten Mechanismus, um Rechneranwender vor Betrug zu schützen. Social Engineering ist ein Angriff, der darauf abzielt, durch sanfte Kommunikation mit dem Opfer wertvolle Informationen preiszugeben, um den sicheren Bereich…mehr

Produktbeschreibung
Mit der Entwicklung der IT-Technologie ist die IT-Sicherheit in der modernen Gesellschaft zu einem wichtigen Faktor für die Informationssicherheit und den Datenschutz geworden. Obwohl es eine Reihe von Sicherheitsansätzen wie Firewalls und Intrusion Detection Systeme gibt, die zum Schutz von Rechnern vor Angriffen eingesetzt werden können, fehlt es an einem allgemein akzeptierten Mechanismus, um Rechneranwender vor Betrug zu schützen. Social Engineering ist ein Angriff, der darauf abzielt, durch sanfte Kommunikation mit dem Opfer wertvolle Informationen preiszugeben, um den sicheren Bereich vor den informationsbezogenen Ressourcen zu umgehen. In diesem Buch wird eine neuartige Taxonomie von Social-Engineering-Angriffen vorgeschlagen, um das Konzept des Social Engineering zu verstehen und einen Einblick in die repräsentativen Social-Engineering-Angriffe durch Anwendung der Taxonomie auf sie zu gewinnen. Darüber hinaus wird ein mehrschichtiges Social-Engineering-Verteidigungsmodellvorgeschlagen, um mit den Bedrohungen durch Social-Engineering-Angriffe umzugehen. Auf jeder Ebene werden verschiedene Mechanismen vorgeschlagen, um die Verteidigung gegen verschiedene Social-Engineering-Techniken zu erleichtern, um informationsbezogene Ressourcen effektiv zu schützen und IT-Sicherheit zu gewährleisten.
Autorenporträt
Kevin Lwakatare, Msc : A étudié l'informatique à l'université de technologie de Tallinn, avec une spécialisation en cybersécurité. Il travaille actuellement comme chercheur et consultant en cybersécurité en Tanzanie. Mes recherches portent sur la sécurité des réseaux et des systèmes, les défenses contre les attaques d'ingénierie sociale et la sécurité de l'information.