Как не попасться на удочку. О безопасности
Товар
Характеристики
Описание
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
Aleksandra Boniewicz
Zadbaj o swoje (cyber)bezpieczeństwo
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.
Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.
- Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne
- Podstawowe metody zabezpieczania urządzeń oferowane przez dostawców mobilnych systemów operacyjnych
- Użyteczne rozwiązania mające na celu ochronę instalowanych i używanych aplikacji
- Zaawansowane rozwiązania zabezpieczające
- Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego
Spis treści:
Wstęp
- Czy ta książka jest dla Ciebie?
- O czym jest ta książka?
Część I. Przed czym musimy się chronić
- Rozdział 1. O co to całe zamieszanie?
1.1. Prowadzenie za rączkę - socjotechnika
1.2. Łowienie na "wiadomość" - phishing
1.3. Parodiowanie, czyli każdy może być aktorem - spoofing
1.4. "Podsłuchiwacz" - man in the middle (MitM)
1.5. Wirus na koniu trojańskim - malware
1.6. Szukanie dziury w całym - exploit
1.7. Klonowanie - SIM swap
- Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne
2.1. Ataki odnotowane w raportach zespołu CERT
2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni
2.3. Ataki z wykorzystaniem duplikatu karty SIM
2.4. Co z tym Pegasusem?
2.5. Podsumowanie
Część II. Jak możemy się chronić
- Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych
3.1. Bezpieczeństwo systemu Android
Zabezpieczenia systemowe
Zabezpieczenia na poziomie użytkownika
3.2. Bezpieczeństwo systemu iOS
3.3. Podsumowanie
- Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami
4.1. Bezpieczeństwo hasła w aplikacjach
Silne hasła
Różne hasła do różnych aplikacji
Menedżer haseł
Dostawcy tożsamości
Dwuskładnikowe uwierzytelnianie
Logowanie bez haseł - melodia przyszłości
Rekomendacje
4.2. Aplikacje wspomagające bezpieczeństwo hasła
Dwuskładnikowa weryfikacja
Menedżery haseł
4.3. Podsumowanie
- Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa
5.1. Phishing - fałszywe wiadomości
Stosowane sztuczki
Skuteczna ochrona - klucze U2F
5.2. Spoofing - fałszywe połączenia
5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem
5.4. 0-day - dziura w systemie
5.5. Podsumowanie
- Per aspera ad astra
- A na koniec.
- Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne
A.1. Dla kupujących
A.2. Dla sprzedających
Przywracanie urządzenia do ustawień fabrycznych
- Bibliografia
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.