LEADER 05354nam 2200661 450 001 9910812405503321 005 20200520144314.0 010 $a1-118-95849-7 035 $a(CKB)3710000000377848 035 $a(EBL)1895166 035 $a(SSID)ssj0001495350 035 $a(PQKBManifestationID)11874025 035 $a(PQKBTitleCode)TC0001495350 035 $a(PQKBWorkID)11450283 035 $a(PQKB)11220604 035 $a(MiAaPQ)EBC1895166 035 $a(Au-PeEL)EBL1895166 035 $a(CaPaEBR)ebr11034356 035 $a(CaONFJC)MIL770077 035 $a(OCoLC)905490497 035 $a(PPN)243410182 035 $a(EXLCZ)993710000000377848 100 $a20150406h20152015 uy| 0 101 0 $aeng 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 10$aPhishing dark waters $ethe offensive and defensive sides of malicious e-mails /$fChristopher Hadnagy, Michele Fincher ; foreword by Robin Dreeke 210 1$aIndianapolis, Indiana :$cWiley,$d[2015] 210 4$d©2015 215 $a1 online resource (227 p.) 300 $aDescription based upon print version of record. 311 $a1-119-18362-6 311 $a1-118-95847-0 320 $aIncludes bibliographical references and index. 327 $aCover; Title Page; Copyright; Contents; Chapter 1 An Introduction to the Wild World of Phishing; Phishing 101; How People Phish; Examples; High-Profile Breaches; Phish in Their Natural Habitat; Phish with Bigger Teeth; Spear Phishing; Summary; Chapter 2 The Psychological Principles of Decision-Making; Decision-Making: Small Bits; Cognitive Bias; Physiological States; External Factors; The Bottom Line About Decision-Making; It Seemed Like a Good Idea at the Time; How Phishers Bait the Hook; Introducing the Amygdala; The Guild of Hijacked Amygdalas; Putting a Leash on the Amygdala 327 $aWash, Rinse, RepeatSummary; Chapter 3 Influence and Manipulation; Why the Difference Matters to Us; How Do I Tell the Difference?; How Will We Build Rapport with Our Targets?; How Will Our Targets Feel After They Discover They've Been Tested?; What Is Our Intent?; But the Bad Guys Will Use Manipulation . . .; Lies, All Lies; P Is for Punishment; Principles of Influence; Reciprocity; Obligation; Concession; Scarcity; Authority; Consistency and Commitment; Liking; Social Proof; More Fun with Influence; Our Social Nature; Physiological Response; Psychological Response 327 $aThings to Know About ManipulationSummary; Chapter 4 Lessons in Protection; Lesson One: Critical Thinking; How Can Attackers Bypass This Method?; Lesson Two: Learn to Hover; What If I Already Clicked the Link and I Think It's Dangerous?; How Can Attackers Bypass This Method?; Lesson Three: URL Deciphering; How Can Attackers Bypass This Method?; Lesson Four: Analyzing E-mail Headers; How Can Attackers Bypass This Method?; Lesson Five: Sandboxing; How Can Attackers Bypass This Method?; The "Wall of Sheep," or a Net of Bad Ideas; Copy and Paste Your Troubles Away; Sharing Is Caring 327 $aMy Mobile Is SecureA Good Antivirus Program Will Save You; Summary; Chapter 5 Plan Your Phishing Trip: Creating the Enterprise Phishing Program; The Basic Recipe; Why?; What's the Theme?; The Big, Fat, Not-So-Legal Section; Developing the Program; Setting a Baseline; Setting the Difficulty Level; Writing the Phish; Tracking and Statistics; Reporting; Phish, Educate, Repeat; Summary; Chapter 6 The Good, the Bad, and the Ugly: Policies and More; Oh, the Feels: Emotion and Policies; The Definition; The Bad; Making It "Good"; The Boss Is Exempt; The Definition; The Bad; Making It "Good" 327 $aI'll Just Patch One of the HolesThe Definition; The Bad; Making It "Good"; Phish Just Enough to Hate It; The Definition; The Bad; Making It "Good"; If You Spot a Phish, Call This Number; The Definition; The Bad; Making It "Good"; The Bad Guys Take Mondays Off; The Definition; The Bad; Making It "Good"; If You Can't See It, You Are Safe; The Definition; The Bad; Making It "Good"; The Lesson for Us All; Summary; Chapter 7 The Professional Phisher's Tackle Bag; Commercial Applications; Rapid7 Metasploit Pro; ThreatSim; PhishMe; Wombat PhishGuru; PhishLine; Open Source Applications 327 $aSET: Social-Engineer Toolkit 330 $aAn essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicious emails. Phishing is analyzed from the viewpoint of human decision-making and the impact of deliberate influence and manipulation on the recipient. With expert guidance, this book provides insight into the financial, corporate espionage, nation state, and identity theft goals of the attackers, and teaches you how to spot a spoofed e-mail or clo 606 $aPhishing 606 $aIdentity theft 615 0$aPhishing. 615 0$aIdentity theft. 676 $a363.25 676 $a363.259680973 700 $aHadnagy$b Christopher$01657205 702 $aFincher$b Michele 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910812405503321 996 $aPhishing dark waters$94082130 997 $aUNINA LEADER 03728oam 2200661 c 450 001 9910563185003321 005 20250513224745.0 024 7 $a10.3726/b13987 035 $a(CKB)5450000000174123 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/39593 035 $a(PH02)9783631754719 035 $a(MiAaPQ)EBC30686254 035 $a(oapen)doab39593 035 $a(EXLCZ)995450000000174123 100 $a20240525d2018 uy 0 101 0 $ager 135 $aurnnunnnannuu 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 00$aInternationale Unternehmensbesteuerung$eAllokation der Besteuerungsrechte unter veränderten Rahmenbedingungen$fRolf Caesar, Jörg Weltin 205 $a1st, New ed. 210 $aFrankfurt a.M$cPH02$d2018 215 $a1 online resource (396 p.)$c, EB00 225 0 $aHohenheimer volkswirtschaftliche Schriften$v50 300 $aPeter Lang GmbH, Internationaler Verlag der Wissenschaften 311 08$a3-631-75471-X 327 $aAus dem Inhalt: Allokation der Besteuerungsrechte bei der internationalen Unternehmensbesteuerung - Einfluss der vera?nderten Rahmenbedingungen auf die Allokation der Besteuerungsrechte - Reformalternativen fu?r die internationale Unternehmensbesteuerung. 330 $aNationale Steuern werden durch zunehmende grenzu?berschreitende Transaktionen vor neue Herausforderungen gestellt, wovon insbesondere die internationale Unternehmensbesteuerung betroffen ist. Neue Rahmenbedingungen beeinflussen die zwischenstaatliche Allokation der Besteuerungsrechte. Die Digitalisierung und darauf beruhende Anwendungen vera?ndern die Art der unternehmerischen Wertscho?pfung und ko?nnen das gegenwa?rtige System der internationalen Unternehmensbesteuerung vor neue Probleme stellen. Zentrale Aufgabe dieser Arbeit ist es daher, Ursachen fu?r Besteuerungsprobleme bei der internationalen Unternehmensbesteuerung herauszuarbeiten und diese vor dem Hintergrund der Digitalisierung zu analysieren. Dabei wird festgestellt, dass die Digitalisierung unternehmerischer Wertscho?pfungen die Fa?higkeit der Nationalstaaten reduziert, multinationale Unternehmen einer wirksamen Besteuerung zu unterwerfen. Lo?sungsversuche auf Basis von Quellenland- und Sitzlandprinzip erscheinen als ungeeignet, da diese Besteuerungsprinzipien auf Konstruktionsannahmen beruhen, welche die wirtschaftlichen Rahmenbedingungen im 19. Jahrhundert widerspiegeln und demzufolge nicht mehr mit der heutigen wirtschaftlichen Realita?t vereinbar sind. Eine Lo?sung dieser Besteuerungsproblematik ergibt sich stattdessen durch eine a?quivalenzorientierte internationale Unternehmensbesteuerung. 517 $aInternationale Unternehmensbesteuerung 606 $aEconomic theory & philosophy$2bicssc 606 $aPolitical economy$2bicssc 610 $aAllokation 610 $aÄquivalenzprinzip 610 $aBesteuerungsprinzip 610 $aBesteuerungsrechte 610 $aDigitalisierung 610 $aElectronic Commerce 610 $aErhebungsproblem 610 $aInternationale 610 $aInternationales Steuerrecht 610 $aMultinationales Unternehmen 610 $aRahmenbedingungen 610 $aunter 610 $aUnternehmensbesteuerung 610 $averänderten 610 $aWeltin 615 7$aEconomic theory & philosophy 615 7$aPolitical economy 700 $aWeltin$b Jörg$4auth$01297214 702 $aCaesar$b Rolf$4edt 702 $aWeltin$b Jo?rg$4aut 801 0$bPH02 801 1$bPH02 906 $aBOOK 912 $a9910563185003321 996 $aInternationale Unternehmensbesteuerung$93024434 997 $aUNINA LEADER 01559nam1 2200409 i 450 001 CFI0021984 005 20251003044110.0 100 $a20130827d1985 ||||0itac50 ba 101 | $aita 102 $ait 181 1$6z01$ai $bxxxe 182 1$6z01$an 183 1$6z01$anc$2RDAcarrier 200 1 $aˆLe ‰reti di Petri$eteoria e pratica$fG. W. Brams$gpresentazione di Alberto Bertoni$gtraduzione di Daniele Pieragostini 210 $aMilano$cMasson Italia$d1985 215 $a2 v.$d24 cm. 225 | $aManuali di informatica Masson 410 0$1001CFI0012436$12001 $aManuali di informatica Masson 463 1$1001CFI0021983$12001 $aˆ1: ‰Teoria e analisi $fG. W. Brams$v1 463 1$1001CFI0021985$12001 $aˆ2: ‰Modellazione e applicazioni$fG. W. Brams$v2 500 10$aRéseaux de Petri. -$3CFI0033398$9CFIV019770$928255 606 $aReti di Petri$2FIR$3CFIC009033$9I 676 $a511$9Principi generali della matematica$v14 676 $a511.35$9Logica matematica (Logica simbolica). Teoria della ricorsività$v22 696 $aPetri, reti di 699 $aReti di Petri$yPetri, reti di 700 1$aBrams$b, G. W.$3CFIV019770$4070$0447689 702 1$aPieragostini$b, Daniele$3CFIV019771 801 3$aIT$bIT-000000$c20130827 850 $aIT-BN0095 901 $bNAP 01$cSALA DING $n$ 912 $aCFI0021984 950 1$aBiblioteca Centralizzata di Ateneo$cv. 1-2$d 01SALA DING 511 BRA.re 967 $m2 977 $a 01 996 $aRéseaux de Petri$928255 997 $aUNISANNIO