Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Discover the psychological tricks and techniques used by human hackers to exploit your personal emotions, traits, and digital behavior patterns in order to deliberately compromise information security.
This textbook offers a playful and engaging approach to understanding how social engineering works and how to effectively defend yourself against it.
You will also learn how to sharpen your perception, control your emotions, and develop effective defense strategies to protect your data and your organization from attackers' tactics.
Equipped with psychological thinking models and counter-strategies, you will be ready to face the challenges of the modern security landscape.
Erfan Koza holds a PhD in engineering, is a researcher, lecturer, and security expert specializing in critical infrastructure, human hacking, and human-centered security.
Asiye Öztürk is a scientist and researcher, lecturer, and security expert specializing in critical infrastructures, human hacking, and human-centered security.
Michael Willer is the managing director of Human Risk Consulting GmbH, a social engineering (SE) penetration tester, and a keynote speaker on human hacking/social engineering.
theoretical knowledge.- risk-based storytelling.- anomaly detection.- attack game.- defense game.- personal development.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.