Как не попасться на удочку. О безопасности

Товар

2 859  ₽
Как не попасться на удочку. О безопасности

Доставка

  • Почта России

    1421 ₽

  • Курьерская доставка EMS

    1779 ₽

Характеристики

Артикул
15332236893
Состояние
Новый
Język publikacji
polski
Tytuł
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
Autor
Aleksandra Boniewicz
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Waga produktu z opakowaniem jednostkowym
0 kg
Wydawnictwo
Helion
Liczba stron
264
Numer wydania
1
Szerokość produktu
14 cm
Wysokość produktu
0 cm

Описание

Jak nie dać się złapać na wędkę. O bezpieczeństwie

Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych

Aleksandra Boniewicz

Zadbaj o swoje (cyber)bezpieczeństwo

Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.

Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.

  • Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne
  • Podstawowe metody zabezpieczania urządzeń oferowane przez dostawców mobilnych systemów operacyjnych
  • Użyteczne rozwiązania mające na celu ochronę instalowanych i używanych aplikacji
  • Zaawansowane rozwiązania zabezpieczające
  • Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego

Spis treści:

Wstęp

  • Czy ta książka jest dla Ciebie?
  • O czym jest ta książka?

Część I. Przed czym musimy się chronić

  • Rozdział 1. O co to całe zamieszanie?

    1.1. Prowadzenie za rączkę - socjotechnika

    1.2. Łowienie na "wiadomość" - phishing

    1.3. Parodiowanie, czyli każdy może być aktorem - spoofing

    1.4. "Podsłuchiwacz" - man in the middle (MitM)

    1.5. Wirus na koniu trojańskim - malware

    1.6. Szukanie dziury w całym - exploit

    1.7. Klonowanie - SIM swap

  • Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne

    2.1. Ataki odnotowane w raportach zespołu CERT

    2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni

    2.3. Ataki z wykorzystaniem duplikatu karty SIM

    2.4. Co z tym Pegasusem?

    2.5. Podsumowanie

Część II. Jak możemy się chronić

  • Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych

    3.1. Bezpieczeństwo systemu Android

    Zabezpieczenia systemowe

    Zabezpieczenia na poziomie użytkownika

    3.2. Bezpieczeństwo systemu iOS

    3.3. Podsumowanie

  • Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami

    4.1. Bezpieczeństwo hasła w aplikacjach

    Silne hasła

    Różne hasła do różnych aplikacji

    Menedżer haseł

    Dostawcy tożsamości

    Dwuskładnikowe uwierzytelnianie

    Logowanie bez haseł - melodia przyszłości

    Rekomendacje

    4.2. Aplikacje wspomagające bezpieczeństwo hasła

    Dwuskładnikowa weryfikacja

    Menedżery haseł

    4.3. Podsumowanie

  • Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa

    5.1. Phishing - fałszywe wiadomości

    Stosowane sztuczki

    Skuteczna ochrona - klucze U2F

    5.2. Spoofing - fałszywe połączenia

    5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem

    5.4. 0-day - dziura w systemie

    5.5. Podsumowanie

  • Per aspera ad astra
  • A na koniec.
  • Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne

    A.1. Dla kupujących

    A.2. Dla sprzedających

    Przywracanie urządzenia do ustawień fabrycznych

  • Bibliografia

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 0 / 5

0 отзывов

Russian English Polish