Unauthorised Access: Physical Penetration Testing For IT Security Teams

Unauthorised Access: Physical Penetration Testing For IT Security Teams pdf

Autor:

Kevin Mitnick

Puntos de vista:

1805

Idioma:

Inglés

Clasificación:

0

Departamento:

tecnología

Número de páginas:

467

Sección:

hackear

Tamaño del archivo:

5912619 MB

calidad del libro :

Bueno

descargar un libro:

105

Notificación

Debido a la actualización del sitio, la descarga se detendrá temporalmente hasta que se complete la actualización. [email protected]

Una vez uno de los más buscados por el FBI porque pirateó 40 corporaciones importantes solo para el desafío, Kevin es ahora un consultor de seguridad de confianza para Fortune 500 y los gobiernos de todo el mundo. Kevin y su Global Ghost Team ™ ahora mantienen un historial 100% exitoso de poder penetrar la seguridad de cualquier sistema por el que se les paga por piratear utilizando una combinación de exploits técnicos e ingeniería social. Como director ejecutivo y hacker jefe de "sombrero blanco" en una de las firmas de seguridad boutique más avanzadas del mundo, Kevin asesora a líderes, ejecutivos y personal tanto en la teoría como en la práctica de la ingeniería social, temas en los que es la principal autoridad mundial. Kevin también ayuda a los consumidores, desde estudiantes hasta jubilados, a aprender cómo proteger su información y ellos mismos de daños, utilizando términos comprensibles y un enfoque amigable. Los conocimientos de Kevin sobre los acontecimientos actuales son muy buscados, lo que ha dado lugar a cientos de apariciones en los medios. Ha sido comentarista, analista de seguridad o sujeto de entrevistas en CNN, CNBC, Al Jazeera, FOX News, CBC, BBC, Radio Moscú, Tech TV, National Public Radio, Playboy, Good Morning America y 60 Minutes, por nombrar solo unos pocos. Ha sido llamado ante el Congreso (tanto en la Cámara como en el Senado) para testificar sobre asuntos de seguridad que afectan a Estados Unidos. Kevin también trabaja en asociación con KnowBe4 para producir programas de capacitación en concientización sobre seguridad aclamados por la crítica para contrarrestar la ingeniería social y mejorar la efectividad de la seguridad. Los libros de Kevin incluyen 'Art of Intrusion: The Real Story Behind the Exploits of Hackers, Intruders and Deceivers' y 'Art of Deception: Controlling the Human Element of Security', que son lecturas obligatorias para los profesionales de la seguridad. Su autobiografía, 'Ghost in the Wires: My Adventures as the World's Most Wanted Hacker', un best seller del New York Times, ahora está disponible en quince idiomas.

Descripción del libro

Unauthorised Access: Physical Penetration Testing For IT Security Teams pdf por Kevin Mitnick

The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside-but what if your attacker was on the inside? While nearly all IT teams perform a variety of network and application penetration testing procedures, an audit and test of the physical location has not been as prevalent. IT teams are now increasingly requesting physical penetration tests, but there is little available in terms of training. The goal of the test is to demonstrate any deficiencies in operating procedures concerning physical security. Featuring a Foreword written by world-renowned hacker Kevin D. Mitnick and lead author of The Art of Intrusion and The Art of Deception, this book is the first guide to planning and performing a physical penetration test. Inside, IT security expert Wil Allsopp guides you through the entire process from gathering intelligence, getting inside, dealing with threats, staying hidden (often in plain sight), and getting access to networks and data.Teaches IT security teams how to break into their own facility in order to defend against such attacks, which is often overlooked by IT security teams but is of critical importanceDeals with intelligence gathering, such as getting access building blueprints and satellite imagery, hacking security cameras, planting bugs, and eavesdropping on security channelsIncludes safeguards for consultants paid to probe facilities unbeknown to staffCovers preparing the report and presenting it to management In order to defend data, you need to think like a thief-let Unauthorised Access show you how to get inside.

Reseña del libro

0

out of

5 stars

0

0

0

0

0

Book Quotes

Top rated
Latest
Quote
there are not any quotes

there are not any quotes

Más libros Kevin Mitnick

The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers
The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers
hackear
2594
English
Kevin Mitnick
The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers pdf por Kevin Mitnick
The art of deception: controlling the human element of security
The art of deception: controlling the human element of security
hackear
2982
English
Kevin Mitnick
The art of deception: controlling the human element of security pdf por Kevin Mitnick
No tech hacking: A guide to social engineering, dumpster diving, and shoulder surfing
No tech hacking: A guide to social engineering, dumpster diving, and shoulder surfing
hackear
1897
English
Kevin Mitnick
No tech hacking: A guide to social engineering, dumpster diving, and shoulder surfing pdf por Kevin Mitnick
Hardware Hacking: Have Fun While Voiding Your Warranty
Hardware Hacking: Have Fun While Voiding Your Warranty
hackear
2533
English
Kevin Mitnick
Hardware Hacking: Have Fun While Voiding Your Warranty pdf por Kevin Mitnick

Más libros hackear

Hacking: Hacking Practical Guide for Beginners
Hacking: Hacking Practical Guide for Beginners
5.0000
1944
English
Jeff Simon
Hacking: Hacking Practical Guide for Beginners pdf por Jeff Simon
The Hacker Playbook Practical Guide To Penetration Testing
The Hacker Playbook Practical Guide To Penetration Testing
3.0000
2582
English
Peter Kim
The Hacker Playbook Practical Guide To Penetration Testing pdf por Peter Kim
The Hacker Playbook 2: Practical Guide To Penetration Testing
The Hacker Playbook 2: Practical Guide To Penetration Testing
5665
English
Peter Kim
The Hacker Playbook 2: Practical Guide To Penetration Testing pdf por Peter Kim
The Hacker Playbook 3: Practical Guide To Penetration Testing
The Hacker Playbook 3: Practical Guide To Penetration Testing
3.0000
2486
English
Peter Kim
The Hacker Playbook 3: Practical Guide To Penetration Testing pdf por Peter Kim

Add Comment

Authentication required

You must log in to post a comment.

Log in
There are no comments yet.