libcats.org
Главная

Information Security Management Handbook

Обложка книги Information Security Management Handbook

Information Security Management Handbook

,
The book has a particularly good summary of phishing. Explaining the main attack methods used by phishers to trick users into divulging sensitive financial data about themselves.
It also goes into how phishers use compromised computers to inject their messages into the net. The reader should note that in most cases, these computers are not the targets of the bad phishing links inside the messages. So one lesson is that we must expect that phishers will always be able to disseminate messages.
The countermeasures are given. For a far more extensive discussion, check out Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity Theft. However, neither book has made the conceptual leap to using Partner Lists and custom tags inside real messages from banks.
Популярные книги за неделю:

Ключ к сверхсознанию

Автор:
Категория: Путь к себе
Размер книги: 309 Kb

Древо жизни

Автор:
Категория: Путь к себе
Размер книги: 1.70 Mb

Здоровье надо созидать

Автор:
Категория: Здоровье
Размер книги: 363 Kb

Шликерное литье

Автор:
Категория: science, science, technical
Размер книги: 5.98 Mb
Только что пользователи скачали эти книги:

Великое Лихо - 2

Автор:
Размер книги: 588 Kb

EM Übungsgrammatik

Автор:
Размер книги: 55.26 Mb

LADA KALINA ВАЗ 11183 11193. Лада Калина

Автор:
Категория: ТЕХНИКА
Размер книги: 257.72 Mb

The Practical Princess and Other Liberating Fairy Tales

Автор:
Категория: fiction
Размер книги: 183 Kb