Кибербезопасность для чайников. 2-е издание
Товар
- 0 раз купили
- 4.92 оценка
- 2 осталось
- 24 отзыва
Доставка
Характеристики
Описание
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Joseph Steinberg
- Przewiduj potencjalne zagrożenia
- Unikaj włamań i odpieraj ataki
- Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.
W książce:
- broń się przed cyberatakami
- określ mocne i słabe punkty swojego cyberbezpieczeństwa
- skuteczniej chroń dane osobowe i biznesowe
- usuwaj skutki naruszeń bezpieczeństwa
- poznaj możliwości kariery w branży cyberbezpieczeństwa
O autorze:
Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.
Spis treści:
O autorze
Dedykacja
Podziękowania autora
Wprowadzenie
Część 1: Wprowadzenie do cyberbezpieczeństwa
Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?
- Cyberbezpieczeństwo oznacza co innego dla różnych osób
- Cyberbezpieczeństwo to nieustannie uciekający cel
Zmiany technologiczne
Zmiany społeczne
Zmiana modelu ekonomicznego
Zmiany polityczne
- Zagrożenia łagodzone przez cyberbezpieczeństwo
Cele cyberbezpieczeństwa: triada CIA
Ludzka perspektywa
Rozdział 2: Typowe cyberataki
- Ataki, które powodują szkody
Ataki blokady usług (DoS)
Rozproszone ataki blokady usług (DDoS)
Botnety i zombie
Niszczenie danych
- Czy to naprawdę ty? Impersonacja
Phishing
Spear phishing
Oszustwo "na CEO"
Smishing
Vishing
Pharming
Whaling: polowanie na "grubą rybę"
- Majstrowanie przy czyichś danych: manipulacja
- Pozyskiwanie danych podczas przesyłania: przechwytywanie
Ataki typu "człowiek pośrodku"
- Kradzież danych
Kradzież danych osobowych
Kradzież danych biznesowych
Eksfiltracja danych
Przejmowanie poświadczeń
Wymuszone naruszenia zasad
- Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
Wirusy
Robaki
Trojany
Ransomware
Scareware
Spyware
Koparki kryptowalut
Adware
Mieszane złośliwe oprogramowanie
Złośliwe oprogramowanie dnia zerowego
Fałszywe złośliwe oprogramowanie w komputerach
Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
Fałszywe powiadomienia o odnowieniu subskrypcji
- Zatruwanie usług internetowych
- Zatruwanie infrastruktury sieciowej
- Malvertising
Oprogramowanie pobierane "w przejeździe"
Kradzież haseł
- Wykorzystywanie trudności konserwacyjnych
- Ataki zaawansowane
Ataki oportunistyczne
Ataki ukierunkowane
Ataki mieszane (oportunistyczno-ukierunkowane)
- Wybrane techniki ataków
Rootkity
Ataki typu brute-force
Ataki iniekcyjne
Przechwytywanie sesji
Ataki przy użyciu zdeformowanych adresów URL
Ataki powodujące przepełnienie bufora
Rozdział 3: Złoczyńcy, przed którymi musisz się bronić
- "Zły" i "dobry" to terminy względne
- Ci źli, którzy mają złe zamiary
Skryptowe dzieciaki
Młodzi ludzie, którzy nie są skryptowymi dzieciakami
Terroryści i inne zbójeckie grupy
Narody i państwa
Szpiedzy korporacyjni
Przestępcy
Haktywiści
- Cybernapastnicy i ich kolorowe kapelusze
- Jak cyberprzestępcy monetyzują swoje działania
Bezpośrednie oszustwa finansowe
Pośrednie oszustwa finansowe
Ransomware
Koparki kryptowalut
- Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
Ludzki błąd
Katastrofy zewnętrzne
- Obrona przed napastnikami
Część 2: Poprawianie bezpieczeństwa osobistego
Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa
- Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
Komputery domowe
Urządzenia mobilne
Urządzenia internetu rzeczy (IoT)
Sprzęt sieciowy
Środowisko pracy
- Identyfikowanie zagrożeń
- Ochrona przed zagrożeniami
Obrona granic
Zapora/router
Oprogramowanie zabezpieczające
Twoje fizyczne komputery i inne punkty końcowe
Kopie zapasowe
Detekcja
Reakcja
Przywracanie
Poprawa
- Ocena bieżących środków bezpieczeństwa
Oprogramowanie
Sprzęt
Ubezpieczenie
Edukacja
- Podstawy prywatności
Pomyśl, zanim udostępnisz
Pomyśl, zanim opublikujesz
Ogólne wskazówki dotyczące prywatności
- Bezpieczna bankowość online
- Bezpieczne używanie urządzeń inteligentnych
- Bezpieczeństwo kryptowalut
Rozdział 5: Zwiększanie bezpieczeństwa fizycznego
- Dlaczego bezpieczeństwo fizyczne ma znaczenie
- Inwentaryzacja
Urządzenia stacjonarne
Urządzenia mobilne
- Lokalizowanie wrażliwych danych
- Tworzenie i realizacja planu bezpieczeństwa fizycznego
- Wdrażanie bezpieczeństwa fizycznego
- Bezpieczeństwo urządzeń mobilnych
- Największym zagrożeniem są osoby z wewnątrz
Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu
- Bezpieczeństwo sieci
- Bezpieczeństwo urządzeń
- Bezpieczeństwo lokalizacji
Zaglądanie przez ramię
Podsłuchiwanie
Kradzież
Ludzkie błędy
- Bezpieczeństwo wideokonferencji
Trzymaj prywatne rzeczy poza polem widzenia kamery
Chroń wideokonferencje przed nieupoważnionymi gośćmi
- Kwestie socjotechniczne
- Kwestie regulacyjne
Część 3: Jak chronić się przed samym sobą
Rozdział 7: Zabezpieczanie kont
- Uświadamianie sobie, że jesteś celem
- Zabezpieczanie kont zewnętrznych
- Zabezpieczanie danych związanych z kontami użytkownika
Kupuj u renomowanych sprzedawców
Używaj oficjalnych aplikacji i witryn
Nie instaluj oprogramowania od niezaufanych dostawców
Nie "rootuj" swojego telefonu
Nie podawaj niepotrzebnych wrażliwych informacji
Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
Używaj jednorazowych, wirtualnych numerów kart kredytowych
Monitoruj swoje konta
Jak najszybciej zgłaszaj podejrzaną aktywność
Stosuj właściwą strategię wybierania haseł
Korzystaj z uwierzytelniania wieloskładnikowego
Wylogowuj się, kiedy skończysz
Używaj własnego komputera lub telefonu
Zablokuj swój komputer
Używaj oddzielnego komputera do wrażliwych zadań
Używaj oddzielnej przeglądarki do wrażliwych zadań
Zabezpiecz swoje urządzenia dostępowe
Aktualizuj swoje urządzenia
Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
Używaj odpowiednich urządzeń
Ustaw odpowiednie limity
Używaj alarmów
Okresowo sprawdzaj listy urządzeń dostępowych
Sprawdzaj informacje o ostatnim logowaniu
Odpowiednio reaguj na alarmy o oszustwach
Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
Uważaj na ataki socjotechniczne
Ustaw hasła do logowania głosowego
Chroń swój numer telefonu komórkowego
Nie klikaj łączy w mailach i SMS-ach
- Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
- Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
- Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia
Rozdział 8: Hasła
- Hasła: podstawowa forma uwierzytelniania
- Unikanie zbyt prostych haseł
- Kwestie związane z wyborem hasła
Łatwe do odgadnięcia hasła osobiste
Skomplikowane hasła nie zawsze są lepsze
Różne poziomy wrażliwości
Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
Rozważ używanie menedżera haseł
- Tworzenie łatwych do zapamiętania, mocnych haseł
- Kiedy zmieniać hasła
- Zmienianie haseł po włamaniu
- Podawanie haseł ludziom
- Przechowywanie haseł
Przechowywanie haseł dla spadkobierców
Przechowywanie zwykłych haseł
- Przesyłanie haseł
- Zamienniki haseł
Uwierzytelnianie biometryczne
Uwierzytelnianie oparte na SMS-ach
Hasła jednorazowe generowane przez aplikację
Tokeny sprzętowe
Uwierzytelnianie oparte na urządzeniach USB
Rozdział 9: Zapobieganie atakom socjotechnicznym
- Nie ufaj technologii bardziej, niż zaufałbyś ludziom
- Rodzaje ataków socjotechnicznych
- Sześć zasad wykorzystywanych przez socjotechników
- Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
Twój harmonogram i plany podróży
Informacje finansowe
Informacje osobiste
Informacje zawodowe
Rzekome problemy z cyberbezpieczeństwem
Przestępstwa i wykroczenia
Porady medyczne lub prawne
Twoja lokalizacja
Data urodzenia
Twoje "grzechy"
- Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
- Identyfikowanie fałszywych kontaktów w mediach społecznościowych
Zdjęcie
Weryfikacja
Wspólni znajomi lub wspólne kontakty
Odpowiednie posty
Liczba kontaktów
Branża i lokalizacja
Podobne osoby
Zduplikowany kontakt
Dane kontaktowe
Status premium
Potwierdzenia umiejętności na LinkedInie
Aktywność w grupach
Odpowiedni poziom użytkowania konta
Ludzka aktywność
Popularne nazwiska
Ograniczone informacje kontaktowe
Umiejętności
Pisownia
Wiek konta
Podejrzana ścieżka życia lub kariery
Szczebel zawodowy lub status celebryty
- Używanie nieprawdziwych informacji
- Używanie oprogramowania zabezpieczającego
- Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym
Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych
Rozdział 10: Zabezpieczanie małej firmy
- Osoba odpowiedzialna
- Pilnowanie pracowników
Motywuj pracowników
Nie rozdawaj kluczy do bram zamku
Przydziel każdemu oddzielne poświadczenia
Ogranicz dostęp administracyjny
Ogranicz dostęp do kont firmowych
Wprowadź regulamin pracy
Egzekwuj zasady korzystania z mediów społecznościowych
Monitoruj pracowników
- Bezpieczeństwo pracy zdalnej
Używaj urządzeń służbowych i oddzielnych sieci służbowych
Skonfiguruj wirtualne sieci prywatne
Stwórz standardowe procedury komunikacji
Używaj znanej sieci
Określ sposób zarządzania kopiami zapasowymi
Uważaj, gdzie pracujesz zdalnie
Bądź szczególnie wyczulony na socjotechnikę
- Ubezpieczenie od naruszenia cyberbezpieczeństwa
- Regulacje i przepisy
Ochrona danych pracowników
PCI DSS
Obowiązek ujawniania naruszeń bezpieczeństwa
RODO
HIPAA
Dane biometryczne
Przepisy przeciwdziałające praniu pieniędzy
Sankcje międzynarodowe
- Dostęp do internetu
Oddzielanie dostępu urządzeń osobistych
Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
Prawidłowa obsługa ruchu przychodzącego
Ochrona przed atakami blokady usług
Używanie protokołu https
Korzystanie z VPN
Testy penetracyjne
Urządzenia IoT
Podział sieci na wiele segmentów
Płatności kartą
- Problemy z zasilaniem
Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach
- Złożoność technologiczna
- Zarządzanie niestandardowymi systemami
- Planowanie ciągłości działania i przywracania awaryjnego
- Spojrzenie na regulacje
Ustawa Sarbanesa-Oxleya
Bardziej rygorystyczne wymagania PCI
Zasady ujawniania danych przez spółki publiczne
Ujawnianie naruszeń bezpieczeństwa
Przepisy i regulacje branżowe
Zobowiązania powiernicze
Głębokie kieszenie
- Głębsze (i ubezpieczone) kieszenie
- Pracownicy, konsultanci i partnerzy
Polityka wewnętrzna
Szkolenia w zakresie bezpieczeństwa informacji
Zreplikowane środowiska
- Rola głównego dyrektora ds. bezpieczeństwa informacji
Zarządzanie ogólnym programem bezpieczeństwa
Testowanie i mierzenie programu bezpieczeństwa
Zarządzanie ryzykiem ludzkim
Klasyfikowanie i kontrolowanie zasobów informacyjnych
Bieżące zarządzanie bezpieczeństwem
Strategia bezpieczeństwa informacji
Zarządzanie tożsamością i dostępem
Zapobieganie utracie danych
Zapobieganie oszustwom
Plan reakcji na incydenty
Plan przywracania awaryjnego i ciągłości działania
Zgodność z przepisami
Dochodzenia
Bezpieczeństwo fizyczne
Architektura bezpieczeństwa
Zagrożenia geopolityczne
Możliwość audytu administratorów systemu
Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa
Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu
Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa
- Identyfikowanie jawnych włamań
Ransomware
Zeszpecenie
Rzekome zniszczenie danych
- Wykrywanie ukrytych włamań
Twoje urządzenie wydaje się wolniejsze niż wcześniej
Nie działa Menedżer zadań
Nie działa Edytor rejestru
Urządzenie zaczyna wykazywać problemy z opóźnieniami
Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
Zmieniają się ustawienia Twojego urządzenia
Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
Twoje urządzenie wysyła lub odbiera dziwne SMS-y
Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
Bateria Twojego urządzenia szybciej się wyczerpuje
Twoje urządzenie bardziej się nagrzewa
Zmienia się zawartość plików
Brakuje niektórych plików
Witryny wyglądają inaczej niż wcześniej
W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
Niektóre programy (lub aplikacje) przestają poprawnie działać
Programy zabezpieczające są wyłączone
Zwiększone użycie danych lub wiadomości tekstowych (SMS)
Zwiększony ruch sieciowy
Nietypowe otwarte porty
Twoje urządzenie zaczyna się zawieszać
Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
Nieznane programy żądają dostępu
Urządzenia zewnętrzne włączają się nieoczekiwanie
Twoje urządzenie działa tak, jakby używał go ktoś inny
Nowa wyszukiwarka domyślna w przeglądarce
Zmieniło się hasło do Twojego urządzenia
Zaczynają pojawiać się wyskakujące okna
Pojawiają się nowe dodatki do przeglądarki
Nowa strona główna przeglądarki
Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
Doświadczasz nietypowych zakłóceń usług
Zmieniają się ustawienia językowe Twojego urządzenia
Dostrzegasz nieoczekiwaną aktywność w urządzeniu
Dostrzegasz nieoczekiwaną aktywność online
Twoje urządzenie nagle uruchamia się ponownie
Widzisz oznaki włamania i (lub) wycieku danych
Jesteś kierowany do niewłaściwej witryny
Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
Dzieją się inne nietypowe rzeczy
Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa
- Gram profilaktyki jest wart wielu ton lekarstwa
- Zachowaj spokój i działaj roztropnie
- Zatrudnij specjalistę
- Usuwanie skutków włamania bez pomocy specjalisty
Etap 1. Odkryj, co się stało lub dzieje
Etap 2. Powstrzymaj atak
Etap 3. Przerwij atak i wyeliminuj jego skutki
- Ponownie zainstaluj uszkodzone oprogramowanie
Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
Przywróć zmodyfikowane ustawienia
Odbuduj system
- Co robić w przypadku kradzieży informacji
Płacenie okupu
Nauka na przyszłość
- Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
Przyczyna wysłania powiadomienia
Oszustwa
Hasła
Informacje o kartach płatniczych
Dokumenty wystawione przez rząd
Dokumenty wystawione przez szkołę lub pracodawcę
Konta w mediach społecznościowych
Część 6: Kopie zapasowe i przywracanie
Rozdział 14: Kopie zapasowe
- Backup to konieczność
- Kopiowanie danych z aplikacji i kont online
Wiadomości SMS
Media społecznościowe
WhatsApp
Zdjęcia Google
Inne aplikacje
- Kopie zapasowe danych ze smartfona
Android
Apple
- Kopie zapasowe kryptowalut
- Kopie zapasowe haseł
- Różne typy kopii zapasowych
Pełny backup systemu
Oryginalne obrazy systemu
Późniejsze obrazy systemu
Oryginalne nośniki instalacyjne
Pobrane oprogramowanie
Pełny backup danych
Backupy przyrostowe
Backupy różnicowe
Backupy mieszane
Backupy ciągłe
Backupy częściowe
Backupy folderów
Backupy dysków
Backupy dysków wirtualnych
Wyjątki
Kopie zapasowe w aplikacji
- Jak często należy robić kopie zapasowe?
- Narzędzia do backupu
Oprogramowanie do backupu
Oprogramowanie do backupu dołączane do dysków
Backup w Windowsie
Backup smartfona lub tabletu
Ręczne kopiowanie plików lub folderów
Zautomatyzowane zadania kopiowania plików lub folderów
- Tworzenie dysku rozruchowego
- Gdzie przechowywać kopie zapasowe
Kopia lokalna
Kopia zdalna
Chmura
Sieciowa pamięć masowa
Mieszanie lokalizacji
- Gdzie nie przechowywać kopii zapasowych
- Szyfrowanie kopii zapasowych
- Testowanie kopii zapasowych
- Pozbywanie się kopii zapasowych
Rozdział 15: Resetowanie urządzenia
- Dwa typy resetowania
Miękki reset
Twardy reset
- Odtwarzanie zawartości urządzenia po twardym resecie
Rozdział 16: Przywracanie z kopii zapasowej
- Kiedyś będziesz musiał przywrócić dane
- Zaczekaj! Jeszcze nie przywracaj!
- Przywracanie danych aplikacji
- Przywracanie pełnego backupu systemu
Przywracanie na urządzeniu, z którego pochodzi backup
Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
Oryginalne obrazy systemu
Późniejsze obrazy systemu
Instalowanie oprogramowania zabezpieczającego
Oryginalne nośniki instalacyjne
Pobrane oprogramowanie
Przywracanie pełnego backupu danych
- Przywracanie backupu przyrostowego
Przyrostowe backupy danych
Przyrostowe backupy systemu
Backupy różnicowe
Backupy ciągłe
Backupy częściowe
Backupy folderów
Backupy dysków
Backupy dysków wirtualnych
- Usunięte pliki
- Wykluczanie plików i folderów
- Archiwa
Wiele plików przechowywanych w jednym pliku
Stare aktywne dane
Stare wersje plików, folderów lub kopii zapasowych
- Przywracanie z wykorzystaniem narzędzi do backupu
Przywracanie z backupu Windows
Przywracanie do punktu przywracania systemu
Przywracanie backupu smartfona/tabletu
Przywracanie ręcznie skopiowanych plików lub folderów
Używanie backupów przechowywanych u dostawców zewnętrznych
Odkładanie backupów na właściwe miejsce
Sieciowa pamięć masowa
Przywracanie z wielu różnych lokalizacji
- Przywracanie do lokalizacji innych niż pierwotne
- Nigdy nie zostawiaj podłączonych kopii zapasowych
- Przywracanie zaszyfrowanych kopii zapasowych
- Testowanie kopii zapasowych
- Przywracanie kryptowalut
- Uruchamianie systemu z dysku rozruchowego
Część 7: Spojrzenie w przyszłość
Rozdział 17: Kariera w cyberbezpieczeństwie
- Zawody związane z cyberbezpieczeństwem
Inżynierowie bezpieczeństwa
Kierownik ds. bezpieczeństwa
Dyrektor ds. bezpieczeństwa
Główny dyrektor ds. bezpieczeństwa informacji (CISO)
Analityk bezpieczeństwa
Architekt bezpieczeństwa
Administrator bezpieczeństwa
Audytor bezpieczeństwa
Kryptograf
Analityk podatności
Etyczny haker
Badacz bezpieczeństwa
Haker ofensywny
Inżynier bezpieczeństwa oprogramowania
Audytor bezpieczeństwa kodu źródłowego
Konsultant ds. bezpieczeństwa
Biegli sądowi ds. bezpieczeństwa
Specjalista ds. bezpieczeństwa
Członek zespołu ds. reakcji na incydenty
Analityk kryminalistyczny
Znawca regulacji w dziedzinie cyberbezpieczeństwa
Znawca regulacji w dziedzinie prywatności
- Ścieżki kariery
Ścieżka kariery: starszy architekt bezpieczeństwa
Ścieżka kariery: CISO
- Początki kariery w bezpieczeństwie informacji
- Popularne certyfikaty
CISSP
CISM
CEH
Security+
GSEC
Weryfikacja
Etyka
- Problemy z karalnością
- Problemy z oceną kredytową
- Inne zawody związane z cyberbezpieczeństwem
Rozdział 18: Nowe technologie, nowe zagrożenia
- Internet rzeczy
Zagrożenia dla infrastruktury krytycznej
STUXNET
Komputery na kółkach: nowoczesne samochody
- Używanie kryptowalut i technologii blockchain
- Chmurowe aplikacje i dane
- Optymalizacja sztucznej inteligencji
Większa potrzeba cyberbezpieczeństwa
Użycie AI jako narzędzia zabezpieczającego
Użycie AI jako narzędzia hakerskiego
- Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
- Nie ufaj niczemu: zero zaufania
- Nadchodzą genialne komputery: supremacja kwantowa
- Rzeczywistość wirtualna
- Nowe doświadczenia w rzeczywistości rozszerzonej
Część 8: Dekalogi
Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku
- Uświadom sobie, że jesteś celem
- Używaj oprogramowania zabezpieczającego
- Szyfruj wrażliwe informacje
- Często rób kopie zapasowe
- Nie dziel się poświadczeniami logowania
- Używaj odpowiedniego uwierzytelniania
- Rozsądnie używaj mediów społecznościowych
- Segreguj dostęp do internetu
- Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
- Zatrudnij profesjonalistę
Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa
- Marriott
- Target
- Sony Pictures
- Office of Personnel Management
- Anthem
- Colonial Pipeline i JBS S.A.
Colonial Pipeline
JBS
Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi
- Używaj telefonu komórkowego jako mobilnego hotspotu
- Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
- Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
- Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
- Używaj usług VPN
- Używaj sieci Tor
- Używaj szyfrowania
- Wyłącz udostępnianie
- Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
- Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.