Cyberbezpieczeństwo dla bystrzaków w.2 Wadowice

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane …

od 42,87 Najbliżej: 27 km

Liczba ofert: 58

Oferta sklepu

Lista Ofert

Opis

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa Spis treści: O autorze Dedykacja Podziękowania autora Wprowadzenie Część 1: Wprowadzenie do cyberbezpieczeństwa Rozdział 1: Czym właściwie jest cyberbezpieczeństwo? Cyberbezpieczeństwo oznacza co innego dla różnych osób Cyberbezpieczeństwo to nieustannie uciekający cel Zmiany technologiczne Zmiany społeczne Zmiana modelu ekonomicznego Zmiany polityczne Zagrożenia łagodzone przez cyberbezpieczeństwo Cele cyberbezpieczeństwa: triada CIA Ludzka perspektywa Rozdział 2: Typowe cyberataki Ataki, które powodują szkody Ataki blokady usług (DoS) Rozproszone ataki blokady usług (DDoS) Botnety i zombie Niszczenie danych Czy to naprawdę ty? Impersonacja Phishing Spear phishing Oszustwo "na CEO" Smishing Vishing Pharming Whaling: polowanie na "grubą rybę" Majstrowanie przy czyichś danych: manipulacja Pozyskiwanie danych podczas przesyłania: przechwytywanie Ataki typu "człowiek pośrodku" Kradzież danych Kradzież danych osobowych Kradzież danych biznesowych Eksfiltracja danych Przejmowanie poświadczeń Wymuszone naruszenia zasad Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie Wirusy Robaki Trojany Ransomware Scareware Spyware Koparki kryptowalut Adware Mieszane złośliwe oprogramowanie Złośliwe oprogramowanie dnia zerowego Fałszywe złośliwe oprogramowanie w komputerach Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych Fałszywe powiadomienia o odnowieniu subskrypcji Zatruwanie usług internetowych Zatruwanie infrastruktury sieciowej Malvertising Oprogramowanie pobierane "w przejeździe" Kradzież haseł Wykorzystywanie trudności konserwacyjnych Ataki zaawansowane Ataki oportunistyczne Ataki ukierunkowane Ataki mieszane (oportunistyczno-ukierunkowane) Wybrane techniki ataków Rootkity Ataki typu brute-force Ataki iniekcyjne Przechwytywanie sesji Ataki przy użyciu zdeformowanych adresów URL Ataki powodujące przepełnienie bufora Rozdział 3: Złoczyńcy, przed którymi musisz się bronić "Zły" i "dobry" to terminy względne Ci źli, którzy mają złe zamiary Skryptowe dzieciaki Młodzi ludzie, którzy nie są skryptowymi dzieciakami Terroryści i inne zbójeckie grupy Narody i państwa Szpiedzy korporacyjni Przestępcy Haktywiści Cybernapastnicy i ich kolorowe kapelusze Jak cyberprzestępcy monetyzują swoje działania Bezpośrednie oszustwa finansowe Pośrednie oszustwa finansowe Ransomware Koparki kryptowalut Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji Ludzki błąd Katastrofy zewnętrzne Obrona przed napastnikami Część 2: Poprawianie bezpieczeństwa osobistego Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone Komputery domowe Urządzenia mobilne Urządzenia internetu rzeczy (IoT) Sprzęt sieciowy Środowisko pracy Identyfikowanie zagrożeń Ochrona przed zagrożeniami Obrona granic Zapora/router Oprogramowanie zabezpieczające Twoje fizyczne komputery i inne punkty końcowe Kopie zapasowe Detekcja Reakcja Przywracanie Poprawa Ocena bieżących środków bezpieczeństwa Oprogramowanie Sprzęt Ubezpieczenie Edukacja Podstawy prywatności Pomyśl, zanim udostępnisz Pomyśl, zanim opublikujesz Ogólne wskazówki dotyczące prywatności Bezpieczna bankowość online Bezpieczne używanie urządzeń inteligentnych Bezpieczeństwo kryptowalut Rozdział 5: Zwiększanie bezpieczeństwa fizycznego Dlaczego bezpieczeństwo fizyczne ma znaczenie Inwentaryzacja Urządzenia stacjonarne Urządzenia mobilne Lokalizowanie wrażliwych danych Tworzenie i realizacja planu bezpieczeństwa fizycznego Wdrażanie bezpieczeństwa fizycznego Bezpieczeństwo urządzeń mobilnych Największym zagrożeniem są osoby z wewnątrz Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu Bezpieczeństwo sieci Bezpieczeństwo urządzeń Bezpieczeństwo lokalizacji Zaglądanie przez ramię Podsłuchiwanie Kradzież Ludzkie błędy Bezpieczeństwo wideokonferencji Trzymaj prywatne rzeczy poza polem widzenia kamery Chroń wideokonferencje przed nieupoważnionymi gośćmi Kwestie socjotechniczne Kwestie regulacyjne Część 3: Jak chronić się przed samym sobą Rozdział 7: Zabezpieczanie kont Uświadamianie sobie, że jesteś celem Zabezpieczanie kont zewnętrznych Zabezpieczanie danych związanych z kontami użytkownika Kupuj u renomowanych sprzedawców Używaj oficjalnych aplikacji i witryn Nie instaluj oprogramowania od niezaufanych dostawców Nie "rootuj" swojego telefonu Nie podawaj niepotrzebnych wrażliwych informacji Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych Używaj jednorazowych, wirtualnych numerów kart kredytowych Monitoruj swoje konta Jak najszybciej zgłaszaj podejrzaną aktywność Stosuj właściwą strategię wybierania haseł Korzystaj z uwierzytelniania wieloskładnikowego Wylogowuj się, kiedy skończysz Używaj własnego komputera lub telefonu Zablokuj swój komputer Używaj oddzielnego komputera do wrażliwych zadań Używaj oddzielnej przeglądarki do wrażliwych zadań Zabezpiecz swoje urządzenia dostępowe Aktualizuj swoje urządzenia Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach Używaj odpowiednich urządzeń Ustaw odpowiednie limity Używaj alarmów Okresowo sprawdzaj listy urządzeń dostępowych Sprawdzaj informacje o ostatnim logowaniu Odpowiednio reaguj na alarmy o oszustwach Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie Uważaj na ataki socjotechniczne Ustaw hasła do logowania głosowego Chroń swój numer telefonu komórkowego Nie klikaj łączy w mailach i SMS-ach Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia Rozdział 8: Hasła Hasła: podstawowa forma uwierzytelniania Unikanie zbyt prostych haseł Kwestie związane z wyborem hasła Łatwe do odgadnięcia hasła osobiste Skomplikowane hasła nie zawsze są lepsze Różne poziomy wrażliwości Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach Rozważ używanie menedżera haseł Tworzenie łatwych do zapamiętania, mocnych haseł Kiedy zmieniać hasła Zmienianie haseł po włamaniu Podawanie haseł ludziom Przechowywanie haseł Przechowywanie haseł dla spadkobierców Przechowywanie zwykłych haseł Przesyłanie haseł Zamienniki haseł Uwierzytelnianie biometryczne Uwierzytelnianie oparte na SMS-ach Hasła jednorazowe generowane przez aplikację Tokeny sprzętowe Uwierzytelnianie oparte na urządzeniach USB Rozdział 9: Zapobieganie atakom socjotechnicznym Nie ufaj technologii bardziej, niż zaufałbyś ludziom Rodzaje ataków socjotechnicznych Sześć zasad wykorzystywanych przez socjotechników Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych Twój harmonogram i plany podróży Informacje finansowe Informacje osobiste Informacje zawodowe Rzekome problemy z cyberbezpieczeństwem Przestępstwa i wykroczenia Porady medyczne lub prawne Twoja lokalizacja Data urodzenia Twoje "grzechy" Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych Identyfikowanie fałszywych kontaktów w mediach społecznościowych Zdjęcie Weryfikacja Wspólni znajomi lub wspólne kontakty Odpowiednie posty Liczba kontaktów Branża i lokalizacja Podobne osoby Zduplikowany kontakt Dane kontaktowe Status premium Potwierdzenia umiejętności na LinkedInie Aktywność w grupach Odpowiedni poziom użytkowania konta Ludzka aktywność Popularne nazwiska Ograniczone informacje kontaktowe Umiejętności Pisownia Wiek konta Podejrzana ścieżka życia lub kariery Szczebel zawodowy lub status celebryty Używanie nieprawdziwych informacji Używanie oprogramowania zabezpieczającego Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych Rozdział 10: Zabezpieczanie małej firmy Osoba odpowiedzialna Pilnowanie pracowników Motywuj pracowników Nie rozdawaj kluczy do bram zamku Przydziel każdemu oddzielne poświadczenia Ogranicz dostęp administracyjny Ogranicz dostęp do kont firmowych Wprowadź regulamin pracy Egzekwuj zasady korzystania z mediów społecznościowych Monitoruj pracowników Bezpieczeństwo pracy zdalnej Używaj urządzeń służbowych i oddzielnych sieci służbowych Skonfiguruj wirtualne sieci prywatne Stwórz standardowe procedury komunikacji Używaj znanej sieci Określ sposób zarządzania kopiami zapasowymi Uważaj, gdzie pracujesz zdalnie Bądź szczególnie wyczulony na socjotechnikę Ubezpieczenie od naruszenia cyberbezpieczeństwa Regulacje i przepisy Ochrona danych pracowników PCI DSS Obowiązek ujawniania naruszeń bezpieczeństwa RODO HIPAA Dane biometryczne Przepisy przeciwdziałające praniu pieniędzy Sankcje międzynarodowe Dostęp do internetu Oddzielanie dostępu urządzeń osobistych Zasady używania urządzeń osobistych do celów zawodowych (BYOD) Prawidłowa obsługa ruchu przychodzącego Ochrona przed atakami blokady usług Używanie protokołu https Korzystanie z VPN Testy penetracyjne Urządzenia IoT Podział sieci na wiele segmentów Płatności kartą Problemy z zasilaniem Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach Złożoność technologiczna Zarządzanie niestandardowymi systemami Planowanie ciągłości działania i przywracania awaryjnego Spojrzenie na regulacje Ustawa Sarbanesa-Oxleya Bardziej rygorystyczne wymagania PCI Zasady ujawniania danych przez spółki publiczne Ujawnianie naruszeń bezpieczeństwa Przepisy i regulacje branżowe Zobowiązania powiernicze Głębokie kieszenie Głębsze (i ubezpieczone) kieszenie Pracownicy, konsultanci i partnerzy Polityka wewnętrzna Szkolenia w zakresie bezpieczeństwa informacji Zreplikowane środowiska Rola głównego dyrektora ds. bezpieczeństwa informacji Zarządzanie ogólnym programem bezpieczeństwa Testowanie i mierzenie programu bezpieczeństwa Zarządzanie ryzykiem ludzkim Klasyfikowanie i kontrolowanie zasobów informacyjnych Bieżące zarządzanie bezpieczeństwem Strategia bezpieczeństwa informacji Zarządzanie tożsamością i dostępem Zapobieganie utracie danych Zapobieganie oszustwom Plan reakcji na incydenty Plan przywracania awaryjnego i ciągłości działania Zgodność z przepisami Dochodzenia Bezpieczeństwo fizyczne Architektura bezpieczeństwa Zagrożenia geopolityczne Możliwość audytu administratorów systemu Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa Identyfikowanie jawnych włamań Ransomware Zeszpecenie Rzekome zniszczenie danych Wykrywanie ukrytych włamań Twoje urządzenie wydaje się wolniejsze niż wcześniej Nie działa Menedżer zadań Nie działa Edytor rejestru Urządzenie zaczyna wykazywać problemy z opóźnieniami Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem Zmieniają się ustawienia Twojego urządzenia Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail Twoje urządzenie wysyła lub odbiera dziwne SMS-y Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś Bateria Twojego urządzenia szybciej się wyczerpuje Twoje urządzenie bardziej się nagrzewa Zmienia się zawartość plików Brakuje niektórych plików Witryny wyglądają inaczej niż wcześniej W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś Niektóre programy (lub aplikacje) przestają poprawnie działać Programy zabezpieczające są wyłączone Zwiększone użycie danych lub wiadomości tekstowych (SMS) Zwiększony ruch sieciowy Nietypowe otwarte porty Twoje urządzenie zaczyna się zawieszać Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty Nieznane programy żądają dostępu Urządzenia zewnętrzne włączają się nieoczekiwanie Twoje urządzenie działa tak, jakby używał go ktoś inny Nowa wyszukiwarka domyślna w przeglądarce Zmieniło się hasło do Twojego urządzenia Zaczynają pojawiać się wyskakujące okna Pojawiają się nowe dodatki do przeglądarki Nowa strona główna przeglądarki Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn Doświadczasz nietypowych zakłóceń usług Zmieniają się ustawienia językowe Twojego urządzenia Dostrzegasz nieoczekiwaną aktywność w urządzeniu Dostrzegasz nieoczekiwaną aktywność online Twoje urządzenie nagle uruchamia się ponownie Widzisz oznaki włamania i (lub) wycieku danych Jesteś kierowany do niewłaściwej witryny Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie Dzieją się inne nietypowe rzeczy Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa Gram profilaktyki jest wart wielu ton lekarstwa Zachowaj spokój i działaj roztropnie Zatrudnij specjalistę Usuwanie skutków włamania bez pomocy specjalisty Etap 1. Odkryj, co się stało lub dzieje Etap 2. Powstrzymaj atak Etap 3. Przerwij atak i wyeliminuj jego skutki Ponownie zainstaluj uszkodzone oprogramowanie Ponownie uruchom system i przeprowadź zaktualizowane skanowanie Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu Przywróć zmodyfikowane ustawienia Odbuduj system Co robić w przypadku kradzieży informacji Płacenie okupu Nauka na przyszłość Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich Przyczyna wysłania powiadomienia Oszustwa Hasła Informacje o kartach płatniczych Dokumenty wystawione przez rząd Dokumenty wystawione przez szkołę lub pracodawcę Konta w mediach społecznościowych Część 6: Kopie zapasowe i przywracanie Rozdział 14: Kopie zapasowe Backup to konieczność Kopiowanie danych z aplikacji i kont online Wiadomości SMS Media społecznościowe WhatsApp Zdjęcia Google Inne aplikacje Kopie zapasowe danych ze smartfona Android Apple Kopie zapasowe kryptowalut Kopie zapasowe haseł Różne typy kopii zapasowych Pełny backup systemu Oryginalne obrazy systemu Późniejsze obrazy systemu Oryginalne nośniki instalacyjne Pobrane oprogramowanie Pełny backup danych Backupy przyrostowe Backupy różnicowe Backupy mieszane Backupy ciągłe Backupy częściowe Backupy folderów Backupy dysków Backupy dysków wirtualnych Wyjątki Kopie zapasowe w aplikacji Jak często należy robić kopie zapasowe? Narzędzia do backupu Oprogramowanie do backupu Oprogramowanie do backupu dołączane do dysków Backup w Windowsie Backup smartfona lub tabletu Ręczne kopiowanie plików lub folderów Zautomatyzowane zadania kopiowania plików lub folderów Tworzenie dysku rozruchowego Gdzie przechowywać kopie zapasowe Kopia lokalna Kopia zdalna Chmura Sieciowa pamięć masowa Mieszanie lokalizacji Gdzie nie przechowywać kopii zapasowych Szyfrowanie kopii zapasowych Testowanie kopii zapasowych Pozbywanie się kopii zapasowych Rozdział 15: Resetowanie urządzenia Dwa typy resetowania Miękki reset Twardy reset Odtwarzanie zawartości urządzenia po twardym resecie Rozdział 16: Przywracanie z kopii zapasowej Kiedyś będziesz musiał przywrócić dane Zaczekaj! Jeszcze nie przywracaj! Przywracanie danych aplikacji Przywracanie pełnego backupu systemu Przywracanie na urządzeniu, z którego pochodzi backup Przywracanie na urządzeniu innym niż to, z którego pochodzi backup Oryginalne obrazy systemu Późniejsze obrazy systemu Instalowanie oprogramowania zabezpieczającego Oryginalne nośniki instalacyjne Pobrane oprogramowanie Przywracanie pełnego backupu danych Przywracanie backupu przyrostowego Przyrostowe backupy danych Przyrostowe backupy systemu Backupy różnicowe Backupy ciągłe Backupy częściowe Backupy folderów Backupy dysków Backupy dysków wirtualnych Usunięte pliki Wykluczanie plików i folderów Archiwa Wiele plików przechowywanych w jednym pliku Stare aktywne dane Stare wersje plików, folderów lub kopii zapasowych Przywracanie z wykorzystaniem narzędzi do backupu Przywracanie z backupu Windows Przywracanie do punktu przywracania systemu Przywracanie backupu smartfona/tabletu Przywracanie ręcznie skopiowanych plików lub folderów Używanie backupów przechowywanych u dostawców zewnętrznych Odkładanie backupów na właściwe miejsce Sieciowa pamięć masowa Przywracanie z wielu różnych lokalizacji Przywracanie do lokalizacji innych niż pierwotne Nigdy nie zostawiaj podłączonych kopii zapasowych Przywracanie zaszyfrowanych kopii zapasowych Testowanie kopii zapasowych Przywracanie kryptowalut Uruchamianie systemu z dysku rozruchowego Część 7: Spojrzenie w przyszłość Rozdział 17: Kariera w cyberbezpieczeństwie Zawody związane z cyberbezpieczeństwem Inżynierowie bezpieczeństwa Kierownik ds. bezpieczeństwa Dyrektor ds. bezpieczeństwa Główny dyrektor ds. bezpieczeństwa informacji (CISO) Analityk bezpieczeństwa Architekt bezpieczeństwa Administrator bezpieczeństwa Audytor bezpieczeństwa Kryptograf Analityk podatności Etyczny haker Badacz bezpieczeństwa Haker ofensywny Inżynier bezpieczeństwa oprogramowania Audytor bezpieczeństwa kodu źródłowego Konsultant ds. bezpieczeństwa Biegli sądowi ds. bezpieczeństwa Specjalista ds. bezpieczeństwa Członek zespołu ds. reakcji na incydenty Analityk kryminalistyczny Znawca regulacji w dziedzinie cyberbezpieczeństwa Znawca regulacji w dziedzinie prywatności Ścieżki kariery Ścieżka kariery: starszy architekt bezpieczeństwa Ścieżka kariery: CISO Początki kariery w bezpieczeństwie informacji Popularne certyfikaty CISSP CISM CEH Security+ GSEC Weryfikacja Etyka Problemy z karalnością Problemy z oceną kredytową Inne zawody związane z cyberbezpieczeństwem Rozdział 18: Nowe technologie, nowe zagrożenia Internet rzeczy Zagrożenia dla infrastruktury krytycznej STUXNET Komputery na kółkach: nowoczesne samochody Używanie kryptowalut i technologii blockchain Chmurowe aplikacje i dane Optymalizacja sztucznej inteligencji Większa potrzeba cyberbezpieczeństwa Użycie AI jako narzędzia zabezpieczającego Użycie AI jako narzędzia hakerskiego Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw Nie ufaj niczemu: zero zaufania Nadchodzą genialne komputery: supremacja kwantowa Rzeczywistość wirtualna Nowe doświadczenia w rzeczywistości rozszerzonej Część 8: Dekalogi Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku Uświadom sobie, że jesteś celem Używaj oprogramowania zabezpieczającego Szyfruj wrażliwe informacje Często rób kopie zapasowe Nie dziel się poświadczeniami logowania Używaj odpowiedniego uwierzytelniania Rozsądnie używaj mediów społecznościowych Segreguj dostęp do internetu Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!) Zatrudnij profesjonalistę Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa Marriott Target Sony Pictures Office of Personnel Management Anthem Colonial Pipeline i JBS S.A. Colonial Pipeline JBS Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi Używaj telefonu komórkowego jako mobilnego hotspotu Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi Nie resetuj haseł podczas używania publicznej sieci Wi-Fi Używaj usług VPN Używaj sieci Tor Używaj szyfrowania Wyłącz udostępnianie Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi O autorze: Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.

Specyfikacja

Podstawowe informacje

Autor
  • Joseph Steinberg
Wybrane wydawnictwa
  • Helion
Okładka
  • Broszura
Rok wydania
  • 2023
Ilość stron
  • 376
Tematyka
  • Hacking
  • Sieci komputerowe
ISBN
  • 9788383222868