
BOOKS - NETWORK TECHNOLOGIES - Defense against the Black Arts How Hackers Do What The...

Defense against the Black Arts How Hackers Do What They Do and How to Protect against It
Year: 2011
Format: PDF
File size: 23,5 MB
Language: ENG

Format: PDF
File size: 23,5 MB
Language: ENG

The book offers practical advice on how to protect against these attacks, including countermeasures that can be taken at both the technical and social levels. The book begins by explaining the importance of understanding the evolution of technology and its impact on society. The author argues that the rapid pace of technological change has created a power imbalance between those who have access to advanced technology and those who do not. This power imbalance has led to a situation where some individuals or groups use their technical expertise to exploit vulnerabilities in computer systems for personal gain or to cause harm. The author emphasizes the need for individuals and organizations to develop a personal paradigm for perceiving the technological process of developing modern knowledge as the basis for survival in a rapidly changing world. The book then delves into the various types of hacks that are commonly used to compromise computer systems, including phishing, spear phishing, whaling, watering hole attacks, malware, ransomware, denial of service (DoS) attacks, and advanced persistent threats (APTs).
Книга предлагает практические советы о том, как защитить от этих атак, включая контрмеры, которые могут быть приняты как на техническом, так и на социальном уровнях. Книга начинается с объяснения важности понимания эволюции технологий и их влияния на общество. Автор утверждает, что быстрые темпы технологических изменений создали дисбаланс власти между теми, кто имеет доступ к передовым технологиям, и теми, кто этого не делает. Этот дисбаланс сил привел к ситуации, когда некоторые лица или группы используют свой технический опыт для использования уязвимостей в компьютерных системах в личных целях или для причинения вреда. Автор подчеркивает необходимость развития индивидуумами и организациями личностной парадигмы восприятия технологического процесса развития современных знаний как основы выживания в быстро меняющемся мире. Затем книга углубляется в различные типы взломов, которые обычно используются для компрометации компьютерных систем, включая фишинг, spear phishing, whaling, watering hole attacks, malware, ransomware, denial of service (DoS) attacks и advanced persistent threats (APT).
livre offre des conseils pratiques sur la façon de protéger contre ces attaques, y compris les contre-mesures qui peuvent être prises à la fois sur le plan technique et social. livre commence par expliquer l'importance de comprendre l'évolution des technologies et leur impact sur la société. L'auteur affirme que le rythme rapide des changements technologiques a créé un déséquilibre de pouvoir entre ceux qui ont accès aux technologies de pointe et ceux qui ne le font pas. Ce déséquilibre de pouvoir a conduit à une situation où certaines personnes ou certains groupes utilisent leur savoir-faire technique pour exploiter les vulnérabilités des systèmes informatiques à des fins personnelles ou pour causer des dommages. L'auteur souligne la nécessité pour les individus et les organisations de développer un paradigme personnel de la perception du processus technologique du développement des connaissances modernes comme base de la survie dans un monde en mutation rapide. livre est ensuite approfondi dans les différents types de piratage qui sont généralement utilisés pour compromettre les systèmes informatiques, y compris le phishing, spear phishing, whaling, watering hole attacks, malware, ransomware, denial of service (DoS) attacks et advanced persistent threats (APT).
libro ofrece consejos prácticos sobre cómo proteger contra estos ataques, incluidas las contramedidas que pueden tomarse tanto a nivel técnico como social. libro comienza explicando la importancia de entender la evolución de la tecnología y su impacto en la sociedad. autor sostiene que el rápido ritmo del cambio tecnológico ha creado un desequilibrio de poder entre quienes tienen acceso a tecnologías avanzadas y quienes no. Este desequilibrio de poder ha llevado a una situación en la que algunas personas o grupos utilizan sus conocimientos técnicos para utilizar vulnerabilidades en sistemas informáticos con fines personales o para causar d. autor subraya la necesidad de que los individuos y las organizaciones desarrollen un paradigma personal para percibir el proceso tecnológico del desarrollo del conocimiento moderno como base para la supervivencia en un mundo que cambia rápidamente. A continuación, el libro profundiza en los diferentes tipos de piratería que se utilizan comúnmente para comprometer los sistemas informáticos, incluyendo phishing, spear phishing, whaling, watering hole attacks, malware, ransomware, denial of service (DoS) attacks y advanced persistent threats (APT).
O livro oferece conselhos práticos sobre como proteger contra estes ataques, incluindo contra-medidas que podem ser tomadas a nível técnico e social. O livro começa explicando a importância de compreender a evolução da tecnologia e seus efeitos na sociedade. O autor afirma que o ritmo rápido das mudanças tecnológicas criou um desequilíbrio de poder entre aqueles que têm acesso à tecnologia de ponta e aqueles que não o fazem. Este desequilíbrio de poder levou a uma situação em que algumas pessoas ou grupos usam suas experiências técnicas para usar vulnerabilidades em sistemas de computador para fins pessoais ou para causar danos. O autor ressalta a necessidade de que indivíduos e organizações desenvolvam o paradigma pessoal da percepção do processo tecnológico do desenvolvimento do conhecimento moderno como base para a sobrevivência num mundo em rápida transformação. Em seguida, o livro é aprofundado em vários tipos de invasão que normalmente são usados para comprometer sistemas de computador, incluindo phishing, spear phishing, whaling, watering hole attacks, malware, ransomware, denial of service (DoS) attacks e advanced persistent threats (APT).
Das Buch bietet praktische Tipps zum Schutz vor diesen Angriffen, einschließlich Gegenmaßnahmen, die sowohl auf technischer als auch auf gesellschaftlicher Ebene ergriffen werden können. Das Buch beginnt mit einer Erklärung, wie wichtig es ist, die Entwicklung der Technologie und ihre Auswirkungen auf die Gesellschaft zu verstehen. Der Autor argumentiert, dass das schnelle Tempo des technologischen Wandels ein Machtungleichgewicht zwischen denen, die Zugang zu fortschrittlicher Technologie haben, und denen, die dies nicht tun, geschaffen hat. Dieses Machtungleichgewicht hat zu einer tuation geführt, in der einige Personen oder Gruppen ihr technisches Fachwissen nutzen, um Schwachstellen in Computersystemen für persönliche Zwecke auszunutzen oder Schaden anzurichten. Der Autor betont die Notwendigkeit, dass Einzelpersonen und Organisationen ein persönliches Paradigma für die Wahrnehmung des technologischen Prozesses der Entwicklung des modernen Wissens als Grundlage für das Überleben in einer sich schnell verändernden Welt entwickeln. Das Buch geht dann tiefer in verschiedene Arten von Hacks, die häufig verwendet werden, um Computersysteme zu kompromittieren, darunter Phishing, Spear Phishing, Whaling, Wasserloch-Angriffe, Malware, Ransomware, Denial of Service (DoS) Angriffe und Advanced Persistent Threats (APT).
''
Kitap, hem teknik hem de sosyal düzeyde alınabilecek karşı önlemler de dahil olmak üzere, bu saldırılara karşı nasıl savunulacağına dair pratik tavsiyeler sunmaktadır. Kitap, teknolojinin evrimini ve toplum üzerindeki etkisini anlamanın önemini açıklayarak başlıyor. Yazar, teknolojik değişimin hızlı hızının, ileri teknolojiye erişimi olanlar ile olmayanlar arasında bir güç dengesizliği yarattığını savunuyor. Bu güç dengesizliği, bazı bireylerin veya grupların bilgisayar sistemlerindeki güvenlik açıklarını kişisel amaçlarla kullanmak veya zarar vermek için teknik uzmanlıklarını kullandıkları bir duruma yol açmıştır. Yazar, bireylerin ve kuruluşların, hızla değişen bir dünyada hayatta kalmanın temeli olarak modern bilgiyi geliştirmenin teknolojik sürecinin kişisel bir algı paradigmasını geliştirmeleri gerektiğini vurgulamaktadır. Kitap daha sonra, kimlik avı, spear phishing, balina avı, sulama deliği saldırıları, kötü amaçlı yazılım, fidye yazılımı, hizmet reddi (DoS) saldırıları ve gelişmiş kalıcı tehditler (APT'ler) dahil olmak üzere bilgisayar sistemlerini tehlikeye atmak için yaygın olarak kullanılan çeşitli hack türlerini inceliyor.
يقدم الكتاب نصائح عملية حول كيفية الدفاع ضد هذه الهجمات، بما في ذلك التدابير المضادة التي يمكن اتخاذها على المستويين التقني والاجتماعي. يبدأ الكتاب بشرح أهمية فهم تطور التكنولوجيا وتأثيرها على المجتمع. ويجادل المؤلف بأن الوتيرة السريعة للتغير التكنولوجي خلقت اختلالاً في توازن القوى بين أولئك الذين لديهم إمكانية الوصول إلى التكنولوجيا المتقدمة وأولئك الذين لا يستطيعون ذلك. وقد أدى عدم توازن القوة هذا إلى حالة يستخدم فيها بعض الأفراد أو الجماعات خبراتهم التقنية لاستغلال نقاط الضعف في أنظمة الكمبيوتر لأغراض شخصية أو لإحداث ضرر. ويشدد المؤلف على ضرورة قيام الأفراد والمنظمات بوضع نموذج شخصي لتصور العملية التكنولوجية لتطوير المعرفة الحديثة كأساس للبقاء في عالم سريع التغير. ثم يتعمق الكتاب في الأنواع المختلفة من الاختراقات المستخدمة بشكل شائع لتقويض أنظمة الكمبيوتر، بما في ذلك التصيد الاحتيالي للرمح، وصيد الحيتان، وهجمات حفرة الري، والبرامج الضارة، وبرامج الفدية، وهجمات رفض الخدمة (DoS)، والتهديدات المستمرة المتقدمة (APTs).
