Warianty tytułu
Selected Social-Engineering Techniques Used in Hacks
Języki publikacji
Abstrakty
Artykuł przedstawia najpopularniejsze metody uzyskiwania dostępu do zastrzeżonych danych komputerowych z wykorzystywaniem socjotechniki. Autor nakreśla także kilka wskazówek zmniejszających ryzyko stania się ofiarą ataku socjotechnicznego.
The article addresses issues related to most frequently used thus most popular methods of gaining access to confidential personal or company data, exploiting various human-factor-based techniques. Some practical guidelines as how to decrease the risk of becoming a loser i.e. a victim of tricky and dishonest practices mastered by hackers and crackers, have been listed. (J.W.)
Rocznik
Numer
Strony
9--17
Opis fizyczny
Twórcy
autor
autor
Bibliografia
- Kaszuba W., Kruk C., Walczak-Kaszuba A., Podstawowe pojęcia, "Chip Special", Nr 5/2003, str. 14-17.
- Mitnick K., Sztuka podstępu, Wydawnictwo Helion, Gliwice 2002.
- Smolski R., Smolski M., Słownika Encyklopedycznego Edukacja Obywatelska, Wydawnictwo Europa, Warszawa 1999.
- Warhole A., Atak z Internetu, Wydawnictwo Intermedia PL, Warszawa 1999.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000016278