Świadomość bezpieczeństwa, inżynieria społeczna i zagrożenia wewnętrzne

W tym module przeanalizowano czynniki ludzkie w cyberbezpieczeństwie, koncentrując się w szczególności na świadomości bezpieczeństwa, taktykach socjotechnicznych i zagrożeniach stwarzanych przez zagrożenia wewnętrzne. Obejmuje strategie edukowania pracowników, metody stosowane przez osoby atakujące w celu wykorzystania luk w zabezpieczeniach ludzi oraz podejścia do ograniczania ryzyka naruszeń wewnętrznych.

Portal > Cyberbezpieczeństwo > Świadomość bezpieczeństwa, inżynieria społeczna i zagrożenia wewnętrzne

Curriculum Builder

Atkins, Krzysztof. Ataki phishingowe: zaawansowane techniki ataku. 2nd ed. NY: Independent Published, 2021.

Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Maieres i Dan Boneh. “Hakowanie na ślepo”. W 2014 r. IEEE Symposium on Security and Privacy, 227–42. San Jose, Kalifornia: IEEE, 2014.

https://doi.org/10.1109/SP.2014.22

Corradini, Izabela. Budowanie kultury cyberbezpieczeństwa w organizacjach: jak wypełnić lukę między ludźmi a technologią cyfrową. Tom 284. Studia z zakresu systemów, decyzji i kontroli. : Wydawnictwo Springer International, 2020.

https://doi.org/10.1007/978-3-030-43999-6

Solove, Daniel J. “Wprowadzenie: samozarządzanie prywatnością i dylemat zgody”. Harvard Law Review 126, nr 7 (20 maja 2013 r.).

https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/

Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin i Lorrie Faith Cranor. “»Dodałem »!« na końcu, aby było bezpieczne»: Obserwacja tworzenia hasła w laboratorium”. W: Proceedings of the Eleventth USENIX Conference on Usable Privacy and Security, 123–40. ZUPY ’15. Stany Zjednoczone: USENIX Association, 2015.

Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen i Erik Andersen. “What.Hack: Angażujące szkolenie antyphishingowe poprzez grę symulacyjną phishingu polegającą na odgrywaniu ról”. W: Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems, 1–12. Glasgow, Szkocja, Wielka Brytania: ACM, 2019.

https://doi.org/10.1145/3290605.3300338

Wash, Rick i Molly M. Cooperowie. “Kto prowadzi szkolenia z wyłudzania informacji?: fakty, historie i ludzie tacy jak ja”. W: Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems, 1–12. Montreal QC Kanada: ACM, 2018.

https://doi.org/10.1145/3173574.3174066

Thank you for signing up to our newsletter!

Thank you! RSVP received for Atkins, Krzysztof. Ataki phishingowe: zaawansowane techniki ataku. 2nd ed. NY: Independent Published, 2021.

Thank you for applying! We will be in touch.

Apply for: Atkins, Krzysztof. Ataki phishingowe: zaawansowane techniki ataku. 2nd ed. NY: Independent Published, 2021.

Atkins, Krzysztof. Ataki phishingowe: zaawansowane techniki ataku. 2nd ed. NY: Independent Published, 2021.

Loading...

Loading…