Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе ... Рекомендуем!
Material knigi pomogaet razobratsja v tom, chto obychno skryvaetsja za terminami i shablonnymi frazami "vzlom elektronnoj pochty", "kibershpionazh" i "fishing". Avtor staralsja pokazat informatsionnuju bezopasnost kak pole bitvy s trekh storon: so storony prestupnogo soobschestva, ispolzujuschego informatsionnye tekhnologii, so storony zakonodatelstva i pravookhranitelnoj sistemy i so storony atakuemogo.Kniga vkljuchaet prakticheskij vzgljad na mekhanizmy, ispolzuemye kiberprestupnikami, a takzhe protsess formirovanija sudebnogo proizvodstva i metodov rassledovanija takikh prestuplenij.Privodimye metody atak podkrepljajutsja primerami iz realnoj zhizni. Uglublenno razbirajutsja mekhanizmy poluchenija nezakonnogo dostupa k uchetnym zapisjam informatsionnykh resursov, v chastnosti elektronnoj pochty. Aktsentiruetsja vnimanie na metode ... Rekomenduem!