libcats.org
Главная

Information Security Management Handbook

Обложка книги Information Security Management Handbook

Information Security Management Handbook

,
The book has a particularly good summary of phishing. Explaining the main attack methods used by phishers to trick users into divulging sensitive financial data about themselves.
It also goes into how phishers use compromised computers to inject their messages into the net. The reader should note that in most cases, these computers are not the targets of the bad phishing links inside the messages. So one lesson is that we must expect that phishers will always be able to disseminate messages.
The countermeasures are given. For a far more extensive discussion, check out Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft. However, neither book has made the conceptual leap to using Partner Lists and custom tags inside real messages from banks.
Популярные книги за неделю:

Nucleation (Butterworth 2000)

Автор:
Категория: Phase transitions
Размер книги: 4.70 Mb

50 рецептов для аэрогриля

Автор:
Категория: house, house, cook
Размер книги: 771 Kb

Ключ к сверхсознанию

Автор:
Категория: Путь к себе
Размер книги: 309 Kb
Только что пользователи скачали эти книги:

Обещай мне

Автор:
Категория: Крутой детектив
Размер книги: 1.15 Mb

Хенри Стил Олкотт, о нем

Автор:
Категория: О знаменитостях
Размер книги: 6 Kb

Twisting Further Nails Of Faith

Автор:
Размер книги: 2 Kb

История Индий

Автор:
Категория: society, history, society, country
Размер книги: 24.00 Mb

Eurasian Energy Security (Council Special Report)

Автор:
Размер книги: 2.03 Mb

Der Lichtvogel

Автор:
Категория: fiction
Размер книги: 1 Kb