libcats.org
Главная

Information Security Management Handbook

Обложка книги Information Security Management Handbook

Information Security Management Handbook

,
The book has a particularly good summary of phishing. Explaining the main attack methods used by phishers to trick users into divulging sensitive financial data about themselves.
It also goes into how phishers use compromised computers to inject their messages into the net. The reader should note that in most cases, these computers are not the targets of the bad phishing links inside the messages. So one lesson is that we must expect that phishers will always be able to disseminate messages.
The countermeasures are given. For a far more extensive discussion, check out Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft. However, neither book has made the conceptual leap to using Partner Lists and custom tags inside real messages from banks.
Популярные книги за неделю:

Издание 'Сделай сам'. 1999 № 02 (DjVU)

Автор:
Размер книги: 3.94 Mb

О физической природе шаровой молнии

Автор:
Категория: science, science, exact
Размер книги: 5.03 Mb

Ключ к сверхсознанию

Автор:
Категория: Путь к себе
Размер книги: 309 Kb

Технология солода и пива

Автор:
Категория: Tech
Размер книги: 113.31 Mb

Древо жизни

Автор:
Категория: Путь к себе
Размер книги: 1.70 Mb

Как обставить квартиру

Автор:
Категория: color, graph, house, home
Размер книги: 4.92 Mb
Только что пользователи скачали эти книги:

Свет мира

Автор:
Размер книги: 77 Kb

Подборка студенческого фольклора

Автор:
Категория: Юмор
Размер книги: 300 Kb

Toy Story

Автор:
Размер книги: 11 Kb

Kuu

Автор:

The Sinister Touch (Guinevere Jones, Book 3)

Автор:
Размер книги: 589 Kb

The Overland Automobile Company

Автор:
Категория: КНИГИ ТЕХНИКА
Размер книги: 4.03 Mb

No Shelter

Автор: , Автор:
Категория: fiction
Размер книги: 460 Kb

Dinosaur Tails and Armor

Автор:
Категория: fiction
Размер книги: 21.10 Mb

Shattered

Автор:
Категория: fiction
Размер книги: 365 Kb