Couverture de A Gentle Introduction to Social Engineering Attack and Prevention

A Gentle Introduction to Social Engineering Attack and Prevention

Aperçu
Essayez pour 0,99 €/mois Essayer pour 0,00 €
Offre valable jusqu'au 29 janvier 2026 à 23 h 59.
Jusqu'à 90% de réduction sur vos 3 premiers mois.
Écoutez en illimité des milliers de livres audio, podcasts et Audible Originals.
Sans engagement. Vous pouvez annuler votre abonnement chaque mois.
Accédez à des ventes et des offres exclusives.
Écoutez en illimité un large choix de livres audio, créations & podcasts Audible Original et histoires pour enfants.
Recevez 1 crédit audio par mois à échanger contre le titre de votre choix - ce titre vous appartient.
Gratuit avec l'offre d'essai, ensuite 9,95 €/mois. Possibilité de résilier l'abonnement chaque mois.

A Gentle Introduction to Social Engineering Attack and Prevention

De : Stephen Haunts
Lu par : Timothy Burke
Essayez pour 0,99 €/mois Essayer pour 0,00 €

3 mois pour 0,99 €/mois, puis 9,95 €/mois. Possibilité de résilier chaque mois. Offre valable jusqu'au 29 janvier 2026 à 23 h 59.

9,95 € par mois après 30 jours. Résiliez à tout moment.

Acheter pour 6,24 €

Acheter pour 6,24 €

3 mois pour 0,99 €/mois

Après 3 mois, 9.95 €/mois. Offre soumise à conditions.

À propos de ce contenu audio

Should that delivery man be walking around the office unattended? Has someone just asked you to hold the door, and you don't recognize them? Do you trust that person trying to befriend you in the bar next to the office?

These are all potential social-engineering plays against you by professional criminals.

Social engineering is one of the biggest threats to our organizations today. Social engineers use manipulation techniques to coerce people into revealing secrets about our companies to allow attackers to gain access to critical systems.

In this audiobook, we will look at some of the techniques used in social engineering and look at how to guard yourself against them. We will cover subjects like:

  • Information gathering
  • Pretexting
  • Elicitation
  • Manipulation
  • Personal mitigation techniques
  • Corporate mitigation techniques

About the author: Stephen Haunts is an experienced software developer with a focus on Microsoft .NET technologies and security for back-end enterprise systems. Stephen is also a Pluralsight author, blogger at stephenhaunts.com, writer, and international conference speaker at events like NDC London, NDC Oslo, NDC Sydney, Techorama, and SDD Conf. Stephen also runs a user group called Derbyshire Dot Net in the UK.

©2008 Stephen Haunts (P)2018 Stephen Haunts
Sécurité et cryptage
Les membres Amazon Prime bénéficient automatiquement de 2 livres audio offerts chez Audible.

Vous êtes membre Amazon Prime ?

Bénéficiez automatiquement de 2 livres audio offerts.
Bonne écoute !
    Aucun commentaire pour le moment