- Autor
- Nowakowski Jerzy, Borowski Krzysztof
- Tytuł
- Wybrane socjotechniki stosowane przy włamaniach komputerowych
Selected Social-Engineering Techniques Used in Hacks - Źródło
- Studia i Prace Kolegium Zarządzania i Finansów / Szkoła Główna Handlowa, 2003, z. 39, s. 9-17, bibliogr. 4 poz.
- Słowa kluczowe
- Nieuczciwe praktyki, Przestępstwa komputerowe, Socjotechnika, Ochrona danych komputerowych, Bezpieczeństwo sieci komputerowych
Dishonest practices, Cybercrime, Social engineering, Computer data protection, Computer network security - Abstrakt
- Artykuł przedstawia najpopularniejsze metody uzyskiwania dostępu do zastrzeżonych danych komputerowych z wykorzystywaniem socjotechniki. Autor nakreśla także kilka wskazówek zmniejszających ryzyko stania się ofiarą ataku socjotechnicznego.
The article addresses issues related to most frequently used thus most popular methods of gaining access to confidential personal or company data, exploiting various human-factor-based techniques. Some practical guidelines as how to decrease the risk of becoming a loser i.e. a victim of tricky and dishonest practices mastered by hackers and crackers, have been listed. (J.W.) - Dostępne w
- Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu - Bibliografia
- Kaszuba W., Kruk C., Walczak-Kaszuba A., Podstawowe pojęcia, "Chip Special", Nr 5/2003, str. 14-17.
- Mitnick K., Sztuka podstępu, Wydawnictwo Helion, Gliwice 2002.
- Smolski R., Smolski M., Słownika Encyklopedycznego Edukacja Obywatelska, Wydawnictwo Europa, Warszawa 1999.
- Warhole A., Atak z Internetu, Wydawnictwo Intermedia PL, Warszawa 1999.
- Cytowane przez
- ISSN
- 1234-8872
- Język
- pol