• Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa

Podtytuł Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Autor Joseph Steinberg
Rok wydania 2023
Oprawa Miękka
Format 170x230
Stron 376
Wydawnictwo Helion
69.00 48.30
Do końca promocji pozostało:
Najniższa cena z 30 dni przed promocją:
48.3
szt. Do przechowalni
Wysyłka w ciągu 24 godziny
ISBN 978-83-832-2286-8
Przewiduj potencjalne zagrożenia
Unikaj włamań i odpieraj ataki
Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.

W książce:

broń się przed cyberatakami
określ mocne i słabe punkty swojego cyberbezpieczeństwa
skuteczniej chroń dane osobowe i biznesowe
usuwaj skutki naruszeń bezpieczeństwa
poznaj możliwości kariery w branży cyberbezpieczeństwa

O autorze

Dedykacja

Podziękowania autora

Wprowadzenie

Część 1: Wprowadzenie do cyberbezpieczeństwa

Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?

Cyberbezpieczeństwo oznacza co innego dla różnych osób
Cyberbezpieczeństwo to nieustannie uciekający cel
Zmiany technologiczne
Zmiany społeczne
Zmiana modelu ekonomicznego
Zmiany polityczne
Zagrożenia łagodzone przez cyberbezpieczeństwo
Cele cyberbezpieczeństwa: triada CIA
Ludzka perspektywa
Rozdział 2: Typowe cyberataki

Ataki, które powodują szkody
Ataki blokady usług (DoS)
Rozproszone ataki blokady usług (DDoS)
Botnety i zombie
Niszczenie danych
Czy to naprawdę ty? Impersonacja
Phishing
Spear phishing
Oszustwo "na CEO"
Smishing
Vishing
Pharming
Whaling: polowanie na "grubą rybę"
Majstrowanie przy czyichś danych: manipulacja
Pozyskiwanie danych podczas przesyłania: przechwytywanie
Ataki typu "człowiek pośrodku"
Kradzież danych
Kradzież danych osobowych
Kradzież danych biznesowych
Eksfiltracja danych
Przejmowanie poświadczeń
Wymuszone naruszenia zasad
Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
Wirusy
Robaki
Trojany
Ransomware
Scareware
Spyware
Koparki kryptowalut
Adware
Mieszane złośliwe oprogramowanie
Złośliwe oprogramowanie dnia zerowego
Fałszywe złośliwe oprogramowanie w komputerach
Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
Fałszywe powiadomienia o odnowieniu subskrypcji
Zatruwanie usług internetowych
Zatruwanie infrastruktury sieciowej
Malvertising
Oprogramowanie pobierane "w przejeździe"
Kradzież haseł
Wykorzystywanie trudności konserwacyjnych
Ataki zaawansowane
Ataki oportunistyczne
Ataki ukierunkowane
Ataki mieszane (oportunistyczno-ukierunkowane)
Wybrane techniki ataków
Rootkity
Ataki typu brute-force
Ataki iniekcyjne
Przechwytywanie sesji
Ataki przy użyciu zdeformowanych adresów URL
Ataki powodujące przepełnienie bufora
Rozdział 3: Złoczyńcy, przed którymi musisz się bronić

"Zły" i "dobry" to terminy względne
Ci źli, którzy mają złe zamiary
Skryptowe dzieciaki
Młodzi ludzie, którzy nie są skryptowymi dzieciakami
Terroryści i inne zbójeckie grupy
Narody i państwa
Szpiedzy korporacyjni
Przestępcy
Haktywiści
Cybernapastnicy i ich kolorowe kapelusze
Jak cyberprzestępcy monetyzują swoje działania
Bezpośrednie oszustwa finansowe
Pośrednie oszustwa finansowe
Ransomware
Koparki kryptowalut
Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
Ludzki błąd
Katastrofy zewnętrzne
Obrona przed napastnikami
Część 2: Poprawianie bezpieczeństwa osobistego

Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa

Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
Komputery domowe
Urządzenia mobilne
Urządzenia internetu rzeczy (IoT)
Sprzęt sieciowy
Środowisko pracy
Identyfikowanie zagrożeń
Ochrona przed zagrożeniami
Obrona granic
Zapora/router
Oprogramowanie zabezpieczające
Twoje fizyczne komputery i inne punkty końcowe
Kopie zapasowe
Detekcja
Reakcja
Przywracanie
Poprawa
Ocena bieżących środków bezpieczeństwa
Oprogramowanie
Sprzęt
Ubezpieczenie
Edukacja
Podstawy prywatności
Pomyśl, zanim udostępnisz
Pomyśl, zanim opublikujesz
Ogólne wskazówki dotyczące prywatności
Bezpieczna bankowość online
Bezpieczne używanie urządzeń inteligentnych
Bezpieczeństwo kryptowalut
Rozdział 5: Zwiększanie bezpieczeństwa fizycznego

Dlaczego bezpieczeństwo fizyczne ma znaczenie
Inwentaryzacja
Urządzenia stacjonarne
Urządzenia mobilne
Lokalizowanie wrażliwych danych
Tworzenie i realizacja planu bezpieczeństwa fizycznego
Wdrażanie bezpieczeństwa fizycznego
Bezpieczeństwo urządzeń mobilnych
Największym zagrożeniem są osoby z wewnątrz
Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu

Bezpieczeństwo sieci
Bezpieczeństwo urządzeń
Bezpieczeństwo lokalizacji
Zaglądanie przez ramię
Podsłuchiwanie
Kradzież
Ludzkie błędy
Bezpieczeństwo wideokonferencji
Trzymaj prywatne rzeczy poza polem widzenia kamery
Chroń wideokonferencje przed nieupoważnionymi gośćmi
Kwestie socjotechniczne
Kwestie regulacyjne
Część 3: Jak chronić się przed samym sobą

Rozdział 7: Zabezpieczanie kont

Uświadamianie sobie, że jesteś celem
Zabezpieczanie kont zewnętrznych
Zabezpieczanie danych związanych z kontami użytkownika
Kupuj u renomowanych sprzedawców
Używaj oficjalnych aplikacji i witryn
Nie instaluj oprogramowania od niezaufanych dostawców
Nie "rootuj" swojego telefonu
Nie podawaj niepotrzebnych wrażliwych informacji
Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
Używaj jednorazowych, wirtualnych numerów kart kredytowych
Monitoruj swoje konta
Jak najszybciej zgłaszaj podejrzaną aktywność
Stosuj właściwą strategię wybierania haseł
Korzystaj z uwierzytelniania wieloskładnikowego
Wylogowuj się, kiedy skończysz
Używaj własnego komputera lub telefonu
Zablokuj swój komputer
Używaj oddzielnego komputera do wrażliwych zadań
Używaj oddzielnej przeglądarki do wrażliwych zadań
Zabezpiecz swoje urządzenia dostępowe
Aktualizuj swoje urządzenia
Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
Używaj odpowiednich urządzeń
Ustaw odpowiednie limity
Używaj alarmów
Okresowo sprawdzaj listy urządzeń dostępowych
Sprawdzaj informacje o ostatnim logowaniu
Odpowiednio reaguj na alarmy o oszustwach
Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
Uważaj na ataki socjotechniczne
Ustaw hasła do logowania głosowego
Chroń swój numer telefonu komórkowego
Nie klikaj łączy w mailach i SMS-ach
Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia
Rozdział 8: Hasła

Hasła: podstawowa forma uwierzytelniania
Unikanie zbyt prostych haseł
Kwestie związane z wyborem hasła
Łatwe do odgadnięcia hasła osobiste
Skomplikowane hasła nie zawsze są lepsze
Różne poziomy wrażliwości
Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
Rozważ używanie menedżera haseł
Tworzenie łatwych do zapamiętania, mocnych haseł
Kiedy zmieniać hasła
Zmienianie haseł po włamaniu
Podawanie haseł ludziom
Przechowywanie haseł
Przechowywanie haseł dla spadkobierców
Przechowywanie zwykłych haseł
Przesyłanie haseł
Zamienniki haseł
Uwierzytelnianie biometryczne
Uwierzytelnianie oparte na SMS-ach
Hasła jednorazowe generowane przez aplikację
Tokeny sprzętowe
Uwierzytelnianie oparte na urządzeniach USB
Rozdział 9: Zapobieganie atakom socjotechnicznym

Nie ufaj technologii bardziej, niż zaufałbyś ludziom
Rodzaje ataków socjotechnicznych
Sześć zasad wykorzystywanych przez socjotechników
Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
Twój harmonogram i plany podróży
Informacje finansowe
Informacje osobiste
Informacje zawodowe
Rzekome problemy z cyberbezpieczeństwem
Przestępstwa i wykroczenia
Porady medyczne lub prawne
Twoja lokalizacja
Data urodzenia
Twoje "grzechy"
Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
Identyfikowanie fałszywych kontaktów w mediach społecznościowych
Zdjęcie
Weryfikacja
Wspólni znajomi lub wspólne kontakty
Odpowiednie posty
Liczba kontaktów
Branża i lokalizacja
Podobne osoby
Zduplikowany kontakt
Dane kontaktowe
Status premium
Potwierdzenia umiejętności na LinkedInie
Aktywność w grupach
Odpowiedni poziom użytkowania konta
Ludzka aktywność
Popularne nazwiska
Ograniczone informacje kontaktowe
Umiejętności
Pisownia
Wiek konta
Podejrzana ścieżka życia lub kariery
Szczebel zawodowy lub status celebryty
Używanie nieprawdziwych informacji
Używanie oprogramowania zabezpieczającego
Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym
Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych

Rozdział 10: Zabezpieczanie małej firmy

Osoba odpowiedzialna
Pilnowanie pracowników
Motywuj pracowników
Nie rozdawaj kluczy do bram zamku
Przydziel każdemu oddzielne poświadczenia
Ogranicz dostęp administracyjny
Ogranicz dostęp do kont firmowych
Wprowadź regulamin pracy
Egzekwuj zasady korzystania z mediów społecznościowych
Monitoruj pracowników
Bezpieczeństwo pracy zdalnej
Używaj urządzeń służbowych i oddzielnych sieci służbowych
Skonfiguruj wirtualne sieci prywatne
Stwórz standardowe procedury komunikacji
Używaj znanej sieci
Określ sposób zarządzania kopiami zapasowymi
Uważaj, gdzie pracujesz zdalnie
Bądź szczególnie wyczulony na socjotechnikę
Ubezpieczenie od naruszenia cyberbezpieczeństwa
Regulacje i przepisy
Ochrona danych pracowników
PCI DSS
Obowiązek ujawniania naruszeń bezpieczeństwa
RODO
HIPAA
Dane biometryczne
Przepisy przeciwdziałające praniu pieniędzy
Sankcje międzynarodowe
Dostęp do internetu
Oddzielanie dostępu urządzeń osobistych
Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
Prawidłowa obsługa ruchu przychodzącego
Ochrona przed atakami blokady usług
Używanie protokołu https
Korzystanie z VPN
Testy penetracyjne
Urządzenia IoT
Podział sieci na wiele segmentów
Płatności kartą
Problemy z zasilaniem
Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach

Złożoność technologiczna
Zarządzanie niestandardowymi systemami
Planowanie ciągłości działania i przywracania awaryjnego
Spojrzenie na regulacje
Ustawa Sarbanesa-Oxleya
Bardziej rygorystyczne wymagania PCI
Zasady ujawniania danych przez spółki publiczne
Ujawnianie naruszeń bezpieczeństwa
Przepisy i regulacje branżowe
Zobowiązania powiernicze
Głębokie kieszenie
Głębsze (i ubezpieczone) kieszenie
Pracownicy, konsultanci i partnerzy
Polityka wewnętrzna
Szkolenia w zakresie bezpieczeństwa informacji
Zreplikowane środowiska
Rola głównego dyrektora ds. bezpieczeństwa informacji
Zarządzanie ogólnym programem bezpieczeństwa
Testowanie i mierzenie programu bezpieczeństwa
Zarządzanie ryzykiem ludzkim
Klasyfikowanie i kontrolowanie zasobów informacyjnych
Bieżące zarządzanie bezpieczeństwem
Strategia bezpieczeństwa informacji
Zarządzanie tożsamością i dostępem
Zapobieganie utracie danych
Zapobieganie oszustwom
Plan reakcji na incydenty
Plan przywracania awaryjnego i ciągłości działania
Zgodność z przepisami
Dochodzenia
Bezpieczeństwo fizyczne
Architektura bezpieczeństwa
Zagrożenia geopolityczne
Możliwość audytu administratorów systemu
Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa
Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu

Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa

Identyfikowanie jawnych włamań
Ransomware
Zeszpecenie
Rzekome zniszczenie danych
Wykrywanie ukrytych włamań
Twoje urządzenie wydaje się wolniejsze niż wcześniej
Nie działa Menedżer zadań
Nie działa Edytor rejestru
Urządzenie zaczyna wykazywać problemy z opóźnieniami
Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
Zmieniają się ustawienia Twojego urządzenia
Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
Twoje urządzenie wysyła lub odbiera dziwne SMS-y
Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
Bateria Twojego urządzenia szybciej się wyczerpuje
Twoje urządzenie bardziej się nagrzewa
Zmienia się zawartość plików
Brakuje niektórych plików
Witryny wyglądają inaczej niż wcześniej
W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
Niektóre programy (lub aplikacje) przestają poprawnie działać
Programy zabezpieczające są wyłączone
Zwiększone użycie danych lub wiadomości tekstowych (SMS)
Zwiększony ruch sieciowy
Nietypowe otwarte porty
Twoje urządzenie zaczyna się zawieszać
Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
Nieznane programy żądają dostępu
Urządzenia zewnętrzne włączają się nieoczekiwanie
Twoje urządzenie działa tak, jakby używał go ktoś inny
Nowa wyszukiwarka domyślna w przeglądarce
Zmieniło się hasło do Twojego urządzenia
Zaczynają pojawiać się wyskakujące okna
Pojawiają się nowe dodatki do przeglądarki
Nowa strona główna przeglądarki
Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
Doświadczasz nietypowych zakłóceń usług
Zmieniają się ustawienia językowe Twojego urządzenia
Dostrzegasz nieoczekiwaną aktywność w urządzeniu
Dostrzegasz nieoczekiwaną aktywność online
Twoje urządzenie nagle uruchamia się ponownie
Widzisz oznaki włamania i (lub) wycieku danych
Jesteś kierowany do niewłaściwej witryny
Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
Dzieją się inne nietypowe rzeczy
Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa

Gram profilaktyki jest wart wielu ton lekarstwa
Zachowaj spokój i działaj roztropnie
Zatrudnij specjalistę
Usuwanie skutków włamania bez pomocy specjalisty
Etap 1. Odkryj, co się stało lub dzieje
Etap 2. Powstrzymaj atak
Etap 3. Przerwij atak i wyeliminuj jego skutki
Ponownie zainstaluj uszkodzone oprogramowanie
Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
Przywróć zmodyfikowane ustawienia
Odbuduj system
Co robić w przypadku kradzieży informacji
Płacenie okupu
Nauka na przyszłość
Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
Przyczyna wysłania powiadomienia
Oszustwa
Hasła
Informacje o kartach płatniczych
Dokumenty wystawione przez rząd
Dokumenty wystawione przez szkołę lub pracodawcę
Konta w mediach społecznościowych
Część 6: Kopie zapasowe i przywracanie

Rozdział 14: Kopie zapasowe

Backup to konieczność
Kopiowanie danych z aplikacji i kont online
Wiadomości SMS
Media społecznościowe
WhatsApp
Zdjęcia Google
Inne aplikacje
Kopie zapasowe danych ze smartfona
Android
Apple
Kopie zapasowe kryptowalut
Kopie zapasowe haseł
Różne typy kopii zapasowych
Pełny backup systemu
Oryginalne obrazy systemu
Późniejsze obrazy systemu
Oryginalne nośniki instalacyjne
Pobrane oprogramowanie
Pełny backup danych
Backupy przyrostowe
Backupy różnicowe
Backupy mieszane
Backupy ciągłe
Backupy częściowe
Backupy folderów
Backupy dysków
Backupy dysków wirtualnych
Wyjątki
Kopie zapasowe w aplikacji
Jak często należy robić kopie zapasowe?
Narzędzia do backupu
Oprogramowanie do backupu
Oprogramowanie do backupu dołączane do dysków
Backup w Windowsie
Backup smartfona lub tabletu
Ręczne kopiowanie plików lub folderów
Zautomatyzowane zadania kopiowania plików lub folderów
Tworzenie dysku rozruchowego
Gdzie przechowywać kopie zapasowe
Kopia lokalna
Kopia zdalna
Chmura
Sieciowa pamięć masowa
Mieszanie lokalizacji
Gdzie nie przechowywać kopii zapasowych
Szyfrowanie kopii zapasowych
Testowanie kopii zapasowych
Pozbywanie się kopii zapasowych
Rozdział 15: Resetowanie urządzenia

Dwa typy resetowania
Miękki reset
Twardy reset
Odtwarzanie zawartości urządzenia po twardym resecie
Rozdział 16: Przywracanie z kopii zapasowej

Kiedyś będziesz musiał przywrócić dane
Zaczekaj! Jeszcze nie przywracaj!
Przywracanie danych aplikacji
Przywracanie pełnego backupu systemu
Przywracanie na urządzeniu, z którego pochodzi backup
Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
Oryginalne obrazy systemu
Późniejsze obrazy systemu
Instalowanie oprogramowania zabezpieczającego
Oryginalne nośniki instalacyjne
Pobrane oprogramowanie
Przywracanie pełnego backupu danych
Przywracanie backupu przyrostowego
Przyrostowe backupy danych
Przyrostowe backupy systemu
Backupy różnicowe
Backupy ciągłe
Backupy częściowe
Backupy folderów
Backupy dysków
Backupy dysków wirtualnych
Usunięte pliki
Wykluczanie plików i folderów
Archiwa
Wiele plików przechowywanych w jednym pliku
Stare aktywne dane
Stare wersje plików, folderów lub kopii zapasowych
Przywracanie z wykorzystaniem narzędzi do backupu
Przywracanie z backupu Windows
Przywracanie do punktu przywracania systemu
Przywracanie backupu smartfona/tabletu
Przywracanie ręcznie skopiowanych plików lub folderów
Używanie backupów przechowywanych u dostawców zewnętrznych
Odkładanie backupów na właściwe miejsce
Sieciowa pamięć masowa
Przywracanie z wielu różnych lokalizacji
Przywracanie do lokalizacji innych niż pierwotne
Nigdy nie zostawiaj podłączonych kopii zapasowych
Przywracanie zaszyfrowanych kopii zapasowych
Testowanie kopii zapasowych
Przywracanie kryptowalut
Uruchamianie systemu z dysku rozruchowego
Część 7: Spojrzenie w przyszłość

Rozdział 17: Kariera w cyberbezpieczeństwie

Zawody związane z cyberbezpieczeństwem
Inżynierowie bezpieczeństwa
Kierownik ds. bezpieczeństwa
Dyrektor ds. bezpieczeństwa
Główny dyrektor ds. bezpieczeństwa informacji (CISO)
Analityk bezpieczeństwa
Architekt bezpieczeństwa
Administrator bezpieczeństwa
Audytor bezpieczeństwa
Kryptograf
Analityk podatności
Etyczny haker
Badacz bezpieczeństwa
Haker ofensywny
Inżynier bezpieczeństwa oprogramowania
Audytor bezpieczeństwa kodu źródłowego
Konsultant ds. bezpieczeństwa
Biegli sądowi ds. bezpieczeństwa
Specjalista ds. bezpieczeństwa
Członek zespołu ds. reakcji na incydenty
Analityk kryminalistyczny
Znawca regulacji w dziedzinie cyberbezpieczeństwa
Znawca regulacji w dziedzinie prywatności
Ścieżki kariery
Ścieżka kariery: starszy architekt bezpieczeństwa
Ścieżka kariery: CISO
Początki kariery w bezpieczeństwie informacji
Popularne certyfikaty
CISSP
CISM
CEH
Security+
GSEC
Weryfikacja
Etyka
Problemy z karalnością
Problemy z oceną kredytową
Inne zawody związane z cyberbezpieczeństwem
Rozdział 18: Nowe technologie, nowe zagrożenia

Internet rzeczy
Zagrożenia dla infrastruktury krytycznej
STUXNET
Komputery na kółkach: nowoczesne samochody
Używanie kryptowalut i technologii blockchain
Chmurowe aplikacje i dane
Optymalizacja sztucznej inteligencji
Większa potrzeba cyberbezpieczeństwa
Użycie AI jako narzędzia zabezpieczającego
Użycie AI jako narzędzia hakerskiego
Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
Nie ufaj niczemu: zero zaufania
Nadchodzą genialne komputery: supremacja kwantowa
Rzeczywistość wirtualna
Nowe doświadczenia w rzeczywistości rozszerzonej
Część 8: Dekalogi

Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku

Uświadom sobie, że jesteś celem
Używaj oprogramowania zabezpieczającego
Szyfruj wrażliwe informacje
Często rób kopie zapasowe
Nie dziel się poświadczeniami logowania
Używaj odpowiedniego uwierzytelniania
Rozsądnie używaj mediów społecznościowych
Segreguj dostęp do internetu
Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
Zatrudnij profesjonalistę
Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa

Marriott
Target
Sony Pictures
Office of Personnel Management
Anthem
Colonial Pipeline i JBS S.A.
Colonial Pipeline
JBS
Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi

Używaj telefonu komórkowego jako mobilnego hotspotu
Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
Używaj usług VPN
Używaj sieci Tor
Używaj szyfrowania
Wyłącz udostępnianie
Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi

Nie ma jeszcze komentarzy ani ocen dla tego produktu.

Polub nas na Facebooku