Jak nie dać się złapać na wędkę Piaseczno

Zadbaj o swoje (cyber)bezpieczeństwo Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że …

od 35,65 Najbliżej: 16 km

Liczba ofert: 4

Oferta sklepu

Opis

Zadbaj o swoje (cyber)bezpieczeństwo Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne. Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie. Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne Podstawowe metody zabezpieczania urządzeń oferowane przez dostawców mobilnych systemów operacyjnych Użyteczne rozwiązania mające na celu ochronę instalowanych i używanych aplikacji Zaawansowane rozwiązania zabezpieczające Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego Spis treści: Wstęp Czy ta książka jest dla Ciebie? O czym jest ta książka? Część I. Przed czym musimy się chronić Rozdział 1. O co to całe zamieszanie? 1.1. Prowadzenie za rączkę - socjotechnika 1.2. Łowienie na "wiadomość" - phishing 1.3. Parodiowanie, czyli każdy może być aktorem - spoofing 1.4. "Podsłuchiwacz" - man in the middle (MitM) 1.5. Wirus na koniu trojańskim - malware 1.6. Szukanie dziury w całym - exploit 1.7. Klonowanie - SIM swap Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne 2.1. Ataki odnotowane w raportach zespołu CERT 2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni 2.3. Ataki z wykorzystaniem duplikatu karty SIM 2.4. Co z tym Pegasusem? 2.5. Podsumowanie Część II. Jak możemy się chronić Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych 3.1. Bezpieczeństwo systemu Android Zabezpieczenia systemowe Zabezpieczenia na poziomie użytkownika 3.2. Bezpieczeństwo systemu iOS 3.3. Podsumowanie Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami 4.1. Bezpieczeństwo hasła w aplikacjach Silne hasła Różne hasła do różnych aplikacji Menedżer haseł Dostawcy tożsamości Dwuskładnikowe uwierzytelnianie Logowanie bez haseł - melodia przyszłości Rekomendacje 4.2. Aplikacje wspomagające bezpieczeństwo hasła Dwuskładnikowa weryfikacja Menedżery haseł 4.3. Podsumowanie Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa 5.1. Phishing - fałszywe wiadomości Stosowane sztuczki Skuteczna ochrona - klucze U2F 5.2. Spoofing - fałszywe połączenia 5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem 5.4. 0-day - dziura w systemie 5.5. Podsumowanie Per aspera ad astra A na koniec. Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne A.1. Dla kupujących A.2. Dla sprzedających Przywracanie urządzenia do ustawień fabrycznych Bibliografia O autorze: Aleksandra Boniewicz ... zawodowo pracownik uniwersytecki sekcji informatycznej, doraźnie nauczyciel akademicki, promotor prac dyplomowych, doktor nauk matematycznych w zakresie informatyki; prywatnie żona, mama, fanka powieści kryminalnych, informatyki śledczej i cyberbezpieczeństwa, a także jazdy na rowerze i biegania.

Specyfikacja

Podstawowe informacje

Autor
  • William Oettinger
Wybrani autorzy
  • William Oettinger
Wydawnictwo
  • Helion
Okładka
  • Broszura
Rok wydania
  • 2023
Ilość stron
  • 264
Tematyka
  • Hacking
  • Sieci komputerowe
  • Webmasterstwo
ISBN
  • 9788328904385