Кибербезопасность для чайников. 2-е издание

Товар

2 929  ₽
Кибербезопасность для чайников. 2-е издание
  • 0 раз купили
  • 4.92  оценка
  • 2 осталось
  • 24 отзыва

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15841640326
Состояние
Новый
Język publikacji
polski
Tytuł
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Autor
Joseph Steinberg
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
376
Numer wydania
1
Szerokość produktu
17 cm
Wysokość produktu
170 cm

Описание

Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Joseph Steinberg

  • Przewiduj potencjalne zagrożenia
  • Unikaj włamań i odpieraj ataki
  • Zadbaj o swoje cyberbezpieczeństwo

Prosto o cyberbezpieczeństwie

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.

W książce:

  • broń się przed cyberatakami
  • określ mocne i słabe punkty swojego cyberbezpieczeństwa
  • skuteczniej chroń dane osobowe i biznesowe
  • usuwaj skutki naruszeń bezpieczeństwa
  • poznaj możliwości kariery w branży cyberbezpieczeństwa

O autorze:

Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.

Spis treści:

O autorze

Dedykacja

Podziękowania autora

Wprowadzenie

Część 1: Wprowadzenie do cyberbezpieczeństwa

Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?

  • Cyberbezpieczeństwo oznacza co innego dla różnych osób
  • Cyberbezpieczeństwo to nieustannie uciekający cel

    Zmiany technologiczne

    Zmiany społeczne

    Zmiana modelu ekonomicznego

    Zmiany polityczne

  • Zagrożenia łagodzone przez cyberbezpieczeństwo

    Cele cyberbezpieczeństwa: triada CIA

    Ludzka perspektywa

Rozdział 2: Typowe cyberataki

  • Ataki, które powodują szkody

    Ataki blokady usług (DoS)

    Rozproszone ataki blokady usług (DDoS)

    Botnety i zombie

    Niszczenie danych

  • Czy to naprawdę ty? Impersonacja

    Phishing

    Spear phishing

    Oszustwo "na CEO"

    Smishing

    Vishing

    Pharming

    Whaling: polowanie na "grubą rybę"

  • Majstrowanie przy czyichś danych: manipulacja
  • Pozyskiwanie danych podczas przesyłania: przechwytywanie

    Ataki typu "człowiek pośrodku"

  • Kradzież danych

    Kradzież danych osobowych

    Kradzież danych biznesowych

    Eksfiltracja danych

    Przejmowanie poświadczeń

    Wymuszone naruszenia zasad

  • Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie

    Wirusy

    Robaki

    Trojany

    Ransomware

    Scareware

    Spyware

    Koparki kryptowalut

    Adware

    Mieszane złośliwe oprogramowanie

    Złośliwe oprogramowanie dnia zerowego

    Fałszywe złośliwe oprogramowanie w komputerach

    Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych

    Fałszywe powiadomienia o odnowieniu subskrypcji

  • Zatruwanie usług internetowych
  • Zatruwanie infrastruktury sieciowej
  • Malvertising

    Oprogramowanie pobierane "w przejeździe"

    Kradzież haseł

  • Wykorzystywanie trudności konserwacyjnych
  • Ataki zaawansowane

    Ataki oportunistyczne

    Ataki ukierunkowane

    Ataki mieszane (oportunistyczno-ukierunkowane)

  • Wybrane techniki ataków

    Rootkity

    Ataki typu brute-force

    Ataki iniekcyjne

    Przechwytywanie sesji

    Ataki przy użyciu zdeformowanych adresów URL

    Ataki powodujące przepełnienie bufora

Rozdział 3: Złoczyńcy, przed którymi musisz się bronić

  • "Zły" i "dobry" to terminy względne
  • Ci źli, którzy mają złe zamiary

    Skryptowe dzieciaki

    Młodzi ludzie, którzy nie są skryptowymi dzieciakami

    Terroryści i inne zbójeckie grupy

    Narody i państwa

    Szpiedzy korporacyjni

    Przestępcy

    Haktywiści

  • Cybernapastnicy i ich kolorowe kapelusze
  • Jak cyberprzestępcy monetyzują swoje działania

    Bezpośrednie oszustwa finansowe

    Pośrednie oszustwa finansowe

    Ransomware

    Koparki kryptowalut

  • Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji

    Ludzki błąd

    Katastrofy zewnętrzne

  • Obrona przed napastnikami

Część 2: Poprawianie bezpieczeństwa osobistego

Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa

  • Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone

    Komputery domowe

    Urządzenia mobilne

    Urządzenia internetu rzeczy (IoT)

    Sprzęt sieciowy

    Środowisko pracy

  • Identyfikowanie zagrożeń
  • Ochrona przed zagrożeniami

    Obrona granic

    Zapora/router

    Oprogramowanie zabezpieczające

    Twoje fizyczne komputery i inne punkty końcowe

    Kopie zapasowe

    Detekcja

    Reakcja

    Przywracanie

    Poprawa

  • Ocena bieżących środków bezpieczeństwa

    Oprogramowanie

    Sprzęt

    Ubezpieczenie

    Edukacja

  • Podstawy prywatności

    Pomyśl, zanim udostępnisz

    Pomyśl, zanim opublikujesz

    Ogólne wskazówki dotyczące prywatności

  • Bezpieczna bankowość online
  • Bezpieczne używanie urządzeń inteligentnych
  • Bezpieczeństwo kryptowalut

Rozdział 5: Zwiększanie bezpieczeństwa fizycznego

  • Dlaczego bezpieczeństwo fizyczne ma znaczenie
  • Inwentaryzacja

    Urządzenia stacjonarne

    Urządzenia mobilne

  • Lokalizowanie wrażliwych danych
  • Tworzenie i realizacja planu bezpieczeństwa fizycznego
  • Wdrażanie bezpieczeństwa fizycznego
  • Bezpieczeństwo urządzeń mobilnych
  • Największym zagrożeniem są osoby z wewnątrz

Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu

  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń
  • Bezpieczeństwo lokalizacji

    Zaglądanie przez ramię

    Podsłuchiwanie

    Kradzież

    Ludzkie błędy

  • Bezpieczeństwo wideokonferencji

    Trzymaj prywatne rzeczy poza polem widzenia kamery

    Chroń wideokonferencje przed nieupoważnionymi gośćmi

  • Kwestie socjotechniczne
  • Kwestie regulacyjne

Część 3: Jak chronić się przed samym sobą

Rozdział 7: Zabezpieczanie kont

  • Uświadamianie sobie, że jesteś celem
  • Zabezpieczanie kont zewnętrznych
  • Zabezpieczanie danych związanych z kontami użytkownika

    Kupuj u renomowanych sprzedawców

    Używaj oficjalnych aplikacji i witryn

    Nie instaluj oprogramowania od niezaufanych dostawców

    Nie "rootuj" swojego telefonu

    Nie podawaj niepotrzebnych wrażliwych informacji

    Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych

    Używaj jednorazowych, wirtualnych numerów kart kredytowych

    Monitoruj swoje konta

    Jak najszybciej zgłaszaj podejrzaną aktywność

    Stosuj właściwą strategię wybierania haseł

    Korzystaj z uwierzytelniania wieloskładnikowego

    Wylogowuj się, kiedy skończysz

    Używaj własnego komputera lub telefonu

    Zablokuj swój komputer

    Używaj oddzielnego komputera do wrażliwych zadań

    Używaj oddzielnej przeglądarki do wrażliwych zadań

    Zabezpiecz swoje urządzenia dostępowe

    Aktualizuj swoje urządzenia

    Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi

    Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach

    Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach

    Używaj odpowiednich urządzeń

    Ustaw odpowiednie limity

    Używaj alarmów

    Okresowo sprawdzaj listy urządzeń dostępowych

    Sprawdzaj informacje o ostatnim logowaniu

    Odpowiednio reaguj na alarmy o oszustwach

    Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie

    Uważaj na ataki socjotechniczne

    Ustaw hasła do logowania głosowego

    Chroń swój numer telefonu komórkowego

    Nie klikaj łączy w mailach i SMS-ach

  • Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
  • Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
  • Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia

Rozdział 8: Hasła

  • Hasła: podstawowa forma uwierzytelniania
  • Unikanie zbyt prostych haseł
  • Kwestie związane z wyborem hasła

    Łatwe do odgadnięcia hasła osobiste

    Skomplikowane hasła nie zawsze są lepsze

    Różne poziomy wrażliwości

    Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz

    Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach

    Rozważ używanie menedżera haseł

  • Tworzenie łatwych do zapamiętania, mocnych haseł
  • Kiedy zmieniać hasła
  • Zmienianie haseł po włamaniu
  • Podawanie haseł ludziom
  • Przechowywanie haseł

    Przechowywanie haseł dla spadkobierców

    Przechowywanie zwykłych haseł

  • Przesyłanie haseł
  • Zamienniki haseł

    Uwierzytelnianie biometryczne

    Uwierzytelnianie oparte na SMS-ach

    Hasła jednorazowe generowane przez aplikację

    Tokeny sprzętowe

    Uwierzytelnianie oparte na urządzeniach USB

Rozdział 9: Zapobieganie atakom socjotechnicznym

  • Nie ufaj technologii bardziej, niż zaufałbyś ludziom
  • Rodzaje ataków socjotechnicznych
  • Sześć zasad wykorzystywanych przez socjotechników
  • Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych

    Twój harmonogram i plany podróży

    Informacje finansowe

    Informacje osobiste

    Informacje zawodowe

    Rzekome problemy z cyberbezpieczeństwem

    Przestępstwa i wykroczenia

    Porady medyczne lub prawne

    Twoja lokalizacja

    Data urodzenia

    Twoje "grzechy"

  • Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
  • Identyfikowanie fałszywych kontaktów w mediach społecznościowych

    Zdjęcie

    Weryfikacja

    Wspólni znajomi lub wspólne kontakty

    Odpowiednie posty

    Liczba kontaktów

    Branża i lokalizacja

    Podobne osoby

    Zduplikowany kontakt

    Dane kontaktowe

    Status premium

    Potwierdzenia umiejętności na LinkedInie

    Aktywność w grupach

    Odpowiedni poziom użytkowania konta

    Ludzka aktywność

    Popularne nazwiska

    Ograniczone informacje kontaktowe

    Umiejętności

    Pisownia

    Wiek konta

    Podejrzana ścieżka życia lub kariery

    Szczebel zawodowy lub status celebryty

  • Używanie nieprawdziwych informacji
  • Używanie oprogramowania zabezpieczającego
  • Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym

Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych

Rozdział 10: Zabezpieczanie małej firmy

  • Osoba odpowiedzialna
  • Pilnowanie pracowników

    Motywuj pracowników

    Nie rozdawaj kluczy do bram zamku

    Przydziel każdemu oddzielne poświadczenia

    Ogranicz dostęp administracyjny

    Ogranicz dostęp do kont firmowych

    Wprowadź regulamin pracy

    Egzekwuj zasady korzystania z mediów społecznościowych

    Monitoruj pracowników

  • Bezpieczeństwo pracy zdalnej

    Używaj urządzeń służbowych i oddzielnych sieci służbowych

    Skonfiguruj wirtualne sieci prywatne

    Stwórz standardowe procedury komunikacji

    Używaj znanej sieci

    Określ sposób zarządzania kopiami zapasowymi

    Uważaj, gdzie pracujesz zdalnie

    Bądź szczególnie wyczulony na socjotechnikę

  • Ubezpieczenie od naruszenia cyberbezpieczeństwa
  • Regulacje i przepisy

    Ochrona danych pracowników

    PCI DSS

    Obowiązek ujawniania naruszeń bezpieczeństwa

    RODO

    HIPAA

    Dane biometryczne

    Przepisy przeciwdziałające praniu pieniędzy

    Sankcje międzynarodowe

  • Dostęp do internetu

    Oddzielanie dostępu urządzeń osobistych

    Zasady używania urządzeń osobistych do celów zawodowych (BYOD)

    Prawidłowa obsługa ruchu przychodzącego

    Ochrona przed atakami blokady usług

    Używanie protokołu https

    Korzystanie z VPN

    Testy penetracyjne

    Urządzenia IoT

    Podział sieci na wiele segmentów

    Płatności kartą

  • Problemy z zasilaniem

Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach

  • Złożoność technologiczna
  • Zarządzanie niestandardowymi systemami
  • Planowanie ciągłości działania i przywracania awaryjnego
  • Spojrzenie na regulacje

    Ustawa Sarbanesa-Oxleya

    Bardziej rygorystyczne wymagania PCI

    Zasady ujawniania danych przez spółki publiczne

    Ujawnianie naruszeń bezpieczeństwa

    Przepisy i regulacje branżowe

    Zobowiązania powiernicze

    Głębokie kieszenie

  • Głębsze (i ubezpieczone) kieszenie
  • Pracownicy, konsultanci i partnerzy

    Polityka wewnętrzna

    Szkolenia w zakresie bezpieczeństwa informacji

    Zreplikowane środowiska

  • Rola głównego dyrektora ds. bezpieczeństwa informacji

    Zarządzanie ogólnym programem bezpieczeństwa

    Testowanie i mierzenie programu bezpieczeństwa

    Zarządzanie ryzykiem ludzkim

    Klasyfikowanie i kontrolowanie zasobów informacyjnych

    Bieżące zarządzanie bezpieczeństwem

    Strategia bezpieczeństwa informacji

    Zarządzanie tożsamością i dostępem

    Zapobieganie utracie danych

    Zapobieganie oszustwom

    Plan reakcji na incydenty

    Plan przywracania awaryjnego i ciągłości działania

    Zgodność z przepisami

    Dochodzenia

    Bezpieczeństwo fizyczne

    Architektura bezpieczeństwa

    Zagrożenia geopolityczne

    Możliwość audytu administratorów systemu

    Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa

Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu

Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa

  • Identyfikowanie jawnych włamań

    Ransomware

    Zeszpecenie

    Rzekome zniszczenie danych

  • Wykrywanie ukrytych włamań

    Twoje urządzenie wydaje się wolniejsze niż wcześniej

    Nie działa Menedżer zadań

    Nie działa Edytor rejestru

    Urządzenie zaczyna wykazywać problemy z opóźnieniami

    Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem

    Zmieniają się ustawienia Twojego urządzenia

    Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail

    Twoje urządzenie wysyła lub odbiera dziwne SMS-y

    Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś

    Bateria Twojego urządzenia szybciej się wyczerpuje

    Twoje urządzenie bardziej się nagrzewa

    Zmienia się zawartość plików

    Brakuje niektórych plików

    Witryny wyglądają inaczej niż wcześniej

    W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś

    Niektóre programy (lub aplikacje) przestają poprawnie działać

    Programy zabezpieczające są wyłączone

    Zwiększone użycie danych lub wiadomości tekstowych (SMS)

    Zwiększony ruch sieciowy

    Nietypowe otwarte porty

    Twoje urządzenie zaczyna się zawieszać

    Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty

    Nieznane programy żądają dostępu

    Urządzenia zewnętrzne włączają się nieoczekiwanie

    Twoje urządzenie działa tak, jakby używał go ktoś inny

    Nowa wyszukiwarka domyślna w przeglądarce

    Zmieniło się hasło do Twojego urządzenia

    Zaczynają pojawiać się wyskakujące okna

    Pojawiają się nowe dodatki do przeglądarki

    Nowa strona główna przeglądarki

    Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu

    Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn

    Doświadczasz nietypowych zakłóceń usług

    Zmieniają się ustawienia językowe Twojego urządzenia

    Dostrzegasz nieoczekiwaną aktywność w urządzeniu

    Dostrzegasz nieoczekiwaną aktywność online

    Twoje urządzenie nagle uruchamia się ponownie

    Widzisz oznaki włamania i (lub) wycieku danych

    Jesteś kierowany do niewłaściwej witryny

    Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie

    Dzieją się inne nietypowe rzeczy

Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa

  • Gram profilaktyki jest wart wielu ton lekarstwa
  • Zachowaj spokój i działaj roztropnie
  • Zatrudnij specjalistę
  • Usuwanie skutków włamania bez pomocy specjalisty

    Etap 1. Odkryj, co się stało lub dzieje

    Etap 2. Powstrzymaj atak

    Etap 3. Przerwij atak i wyeliminuj jego skutki

  • Ponownie zainstaluj uszkodzone oprogramowanie

    Ponownie uruchom system i przeprowadź zaktualizowane skanowanie

    Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu

    Przywróć zmodyfikowane ustawienia

    Odbuduj system

  • Co robić w przypadku kradzieży informacji

    Płacenie okupu

    Nauka na przyszłość

  • Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich

    Przyczyna wysłania powiadomienia

    Oszustwa

    Hasła

    Informacje o kartach płatniczych

    Dokumenty wystawione przez rząd

    Dokumenty wystawione przez szkołę lub pracodawcę

    Konta w mediach społecznościowych

Część 6: Kopie zapasowe i przywracanie

Rozdział 14: Kopie zapasowe

  • Backup to konieczność
  • Kopiowanie danych z aplikacji i kont online

    Wiadomości SMS

    Media społecznościowe

    WhatsApp

    Zdjęcia Google

    Inne aplikacje

  • Kopie zapasowe danych ze smartfona

    Android

    Apple

  • Kopie zapasowe kryptowalut
  • Kopie zapasowe haseł
  • Różne typy kopii zapasowych

    Pełny backup systemu

    Oryginalne obrazy systemu

    Późniejsze obrazy systemu

    Oryginalne nośniki instalacyjne

    Pobrane oprogramowanie

    Pełny backup danych

    Backupy przyrostowe

    Backupy różnicowe

    Backupy mieszane

    Backupy ciągłe

    Backupy częściowe

    Backupy folderów

    Backupy dysków

    Backupy dysków wirtualnych

    Wyjątki

    Kopie zapasowe w aplikacji

  • Jak często należy robić kopie zapasowe?
  • Narzędzia do backupu

    Oprogramowanie do backupu

    Oprogramowanie do backupu dołączane do dysków

    Backup w Windowsie

    Backup smartfona lub tabletu

    Ręczne kopiowanie plików lub folderów

    Zautomatyzowane zadania kopiowania plików lub folderów

  • Tworzenie dysku rozruchowego
  • Gdzie przechowywać kopie zapasowe

    Kopia lokalna

    Kopia zdalna

    Chmura

    Sieciowa pamięć masowa

    Mieszanie lokalizacji

  • Gdzie nie przechowywać kopii zapasowych
  • Szyfrowanie kopii zapasowych
  • Testowanie kopii zapasowych
  • Pozbywanie się kopii zapasowych

Rozdział 15: Resetowanie urządzenia

  • Dwa typy resetowania

    Miękki reset

    Twardy reset

  • Odtwarzanie zawartości urządzenia po twardym resecie

Rozdział 16: Przywracanie z kopii zapasowej

  • Kiedyś będziesz musiał przywrócić dane
  • Zaczekaj! Jeszcze nie przywracaj!
  • Przywracanie danych aplikacji
  • Przywracanie pełnego backupu systemu

    Przywracanie na urządzeniu, z którego pochodzi backup

    Przywracanie na urządzeniu innym niż to, z którego pochodzi backup

    Oryginalne obrazy systemu

    Późniejsze obrazy systemu

    Instalowanie oprogramowania zabezpieczającego

    Oryginalne nośniki instalacyjne

    Pobrane oprogramowanie

    Przywracanie pełnego backupu danych

  • Przywracanie backupu przyrostowego

    Przyrostowe backupy danych

    Przyrostowe backupy systemu

    Backupy różnicowe

    Backupy ciągłe

    Backupy częściowe

    Backupy folderów

    Backupy dysków

    Backupy dysków wirtualnych

  • Usunięte pliki
  • Wykluczanie plików i folderów
  • Archiwa

    Wiele plików przechowywanych w jednym pliku

    Stare aktywne dane

    Stare wersje plików, folderów lub kopii zapasowych

  • Przywracanie z wykorzystaniem narzędzi do backupu

    Przywracanie z backupu Windows

    Przywracanie do punktu przywracania systemu

    Przywracanie backupu smartfona/tabletu

    Przywracanie ręcznie skopiowanych plików lub folderów

    Używanie backupów przechowywanych u dostawców zewnętrznych

    Odkładanie backupów na właściwe miejsce

    Sieciowa pamięć masowa

    Przywracanie z wielu różnych lokalizacji

  • Przywracanie do lokalizacji innych niż pierwotne
  • Nigdy nie zostawiaj podłączonych kopii zapasowych
  • Przywracanie zaszyfrowanych kopii zapasowych
  • Testowanie kopii zapasowych
  • Przywracanie kryptowalut
  • Uruchamianie systemu z dysku rozruchowego

Część 7: Spojrzenie w przyszłość

Rozdział 17: Kariera w cyberbezpieczeństwie

  • Zawody związane z cyberbezpieczeństwem

    Inżynierowie bezpieczeństwa

    Kierownik ds. bezpieczeństwa

    Dyrektor ds. bezpieczeństwa

    Główny dyrektor ds. bezpieczeństwa informacji (CISO)

    Analityk bezpieczeństwa

    Architekt bezpieczeństwa

    Administrator bezpieczeństwa

    Audytor bezpieczeństwa

    Kryptograf

    Analityk podatności

    Etyczny haker

    Badacz bezpieczeństwa

    Haker ofensywny

    Inżynier bezpieczeństwa oprogramowania

    Audytor bezpieczeństwa kodu źródłowego

    Konsultant ds. bezpieczeństwa

    Biegli sądowi ds. bezpieczeństwa

    Specjalista ds. bezpieczeństwa

    Członek zespołu ds. reakcji na incydenty

    Analityk kryminalistyczny

    Znawca regulacji w dziedzinie cyberbezpieczeństwa

    Znawca regulacji w dziedzinie prywatności

  • Ścieżki kariery

    Ścieżka kariery: starszy architekt bezpieczeństwa

    Ścieżka kariery: CISO

  • Początki kariery w bezpieczeństwie informacji
  • Popularne certyfikaty

    CISSP

    CISM

    CEH

    Security+

    GSEC

    Weryfikacja

    Etyka

  • Problemy z karalnością
  • Problemy z oceną kredytową
  • Inne zawody związane z cyberbezpieczeństwem

Rozdział 18: Nowe technologie, nowe zagrożenia

  • Internet rzeczy

    Zagrożenia dla infrastruktury krytycznej

    STUXNET

    Komputery na kółkach: nowoczesne samochody

  • Używanie kryptowalut i technologii blockchain
  • Chmurowe aplikacje i dane
  • Optymalizacja sztucznej inteligencji

    Większa potrzeba cyberbezpieczeństwa

    Użycie AI jako narzędzia zabezpieczającego

    Użycie AI jako narzędzia hakerskiego

  • Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
  • Nie ufaj niczemu: zero zaufania
  • Nadchodzą genialne komputery: supremacja kwantowa
  • Rzeczywistość wirtualna
  • Nowe doświadczenia w rzeczywistości rozszerzonej

Część 8: Dekalogi

Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku

  • Uświadom sobie, że jesteś celem
  • Używaj oprogramowania zabezpieczającego
  • Szyfruj wrażliwe informacje
  • Często rób kopie zapasowe
  • Nie dziel się poświadczeniami logowania
  • Używaj odpowiedniego uwierzytelniania
  • Rozsądnie używaj mediów społecznościowych
  • Segreguj dostęp do internetu
  • Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
  • Zatrudnij profesjonalistę

Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa

  • Marriott
  • Target
  • Sony Pictures
  • Office of Personnel Management
  • Anthem
  • Colonial Pipeline i JBS S.A.

    Colonial Pipeline

    JBS

Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi

  • Używaj telefonu komórkowego jako mobilnego hotspotu
  • Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
  • Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
  • Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
  • Używaj usług VPN
  • Używaj sieci Tor
  • Używaj szyfrowania
  • Wyłącz udostępnianie
  • Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
  • Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.92 / 5

24 отзыва

Russian English Polish