Cyberbezpieczeństwo dla bystrzaków. Wydanie 2 - ebook
Cyberbezpieczeństwo dla bystrzaków. Wydanie 2 - ebook
- Przewiduj potencjalne zagrożenia
- Unikaj włamań i odpieraj ataki
- Zadbaj o swoje cyberbezpieczeństwo
Prosto o cyberbezpieczeństwie
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.
W książce:
- broń się przed cyberatakami
- określ mocne i słabe punkty swojego cyberbezpieczeństwa
- skuteczniej chroń dane osobowe i biznesowe
- usuwaj skutki naruszeń bezpieczeństwa
- poznaj możliwości kariery w branży cyberbezpieczeństwa
Spis treści
O autorze
Dedykacja
Podziękowania autora
Wprowadzenie
Część 1: Wprowadzenie do cyberbezpieczeństwa
Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?
- Cyberbezpieczeństwo oznacza co innego dla różnych osób
- Cyberbezpieczeństwo to nieustannie uciekający cel
- Zmiany technologiczne
- Zmiany społeczne
- Zmiana modelu ekonomicznego
- Zmiany polityczne
- Zagrożenia łagodzone przez cyberbezpieczeństwo
- Cele cyberbezpieczeństwa: triada CIA
- Ludzka perspektywa
Rozdział 2: Typowe cyberataki
- Ataki, które powodują szkody
- Ataki blokady usług (DoS)
- Rozproszone ataki blokady usług (DDoS)
- Botnety i zombie
- Niszczenie danych
- Czy to naprawdę ty? Impersonacja
- Phishing
- Spear phishing
- Oszustwo "na CEO"
- Smishing
- Vishing
- Pharming
- Whaling: polowanie na "grubą rybę"
- Majstrowanie przy czyichś danych: manipulacja
- Pozyskiwanie danych podczas przesyłania: przechwytywanie
- Ataki typu "człowiek pośrodku"
- Kradzież danych
- Kradzież danych osobowych
- Kradzież danych biznesowych
- Eksfiltracja danych
- Przejmowanie poświadczeń
- Wymuszone naruszenia zasad
- Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
- Wirusy
- Robaki
- Trojany
- Ransomware
- Scareware
- Spyware
- Koparki kryptowalut
- Adware
- Mieszane złośliwe oprogramowanie
- Złośliwe oprogramowanie dnia zerowego
- Fałszywe złośliwe oprogramowanie w komputerach
- Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
- Fałszywe powiadomienia o odnowieniu subskrypcji
- Zatruwanie usług internetowych
- Zatruwanie infrastruktury sieciowej
- Malvertising
- Oprogramowanie pobierane "w przejeździe"
- Kradzież haseł
- Wykorzystywanie trudności konserwacyjnych
- Ataki zaawansowane
- Ataki oportunistyczne
- Ataki ukierunkowane
- Ataki mieszane (oportunistyczno-ukierunkowane)
- Wybrane techniki ataków
- Rootkity
- Ataki typu brute-force
- Ataki iniekcyjne
- Przechwytywanie sesji
- Ataki przy użyciu zdeformowanych adresów URL
- Ataki powodujące przepełnienie bufora
Rozdział 3: Złoczyńcy, przed którymi musisz się bronić
- "Zły" i "dobry" to terminy względne
- Ci źli, którzy mają złe zamiary
- Skryptowe dzieciaki
- Młodzi ludzie, którzy nie są skryptowymi dzieciakami
- Terroryści i inne zbójeckie grupy
- Narody i państwa
- Szpiedzy korporacyjni
- Przestępcy
- Haktywiści
- Cybernapastnicy i ich kolorowe kapelusze
- Jak cyberprzestępcy monetyzują swoje działania
- Bezpośrednie oszustwa finansowe
- Pośrednie oszustwa finansowe
- Ransomware
- Koparki kryptowalut
- Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
- Ludzki błąd
- Katastrofy zewnętrzne
- Obrona przed napastnikami
Część 2: Poprawianie bezpieczeństwa osobistego
Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa
- Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
- Komputery domowe
- Urządzenia mobilne
- Urządzenia internetu rzeczy (IoT)
- Sprzęt sieciowy
- Środowisko pracy
- Identyfikowanie zagrożeń
- Ochrona przed zagrożeniami
- Obrona granic
- Zapora/router
- Oprogramowanie zabezpieczające
- Twoje fizyczne komputery i inne punkty końcowe
- Kopie zapasowe
- Detekcja
- Reakcja
- Przywracanie
- Poprawa
- Ocena bieżących środków bezpieczeństwa
- Oprogramowanie
- Sprzęt
- Ubezpieczenie
- Edukacja
- Podstawy prywatności
- Pomyśl, zanim udostępnisz
- Pomyśl, zanim opublikujesz
- Ogólne wskazówki dotyczące prywatności
- Bezpieczna bankowość online
- Bezpieczne używanie urządzeń inteligentnych
- Bezpieczeństwo kryptowalut
Rozdział 5: Zwiększanie bezpieczeństwa fizycznego
- Dlaczego bezpieczeństwo fizyczne ma znaczenie
- Inwentaryzacja
- Urządzenia stacjonarne
- Urządzenia mobilne
- Lokalizowanie wrażliwych danych
- Tworzenie i realizacja planu bezpieczeństwa fizycznego
- Wdrażanie bezpieczeństwa fizycznego
- Bezpieczeństwo urządzeń mobilnych
- Największym zagrożeniem są osoby z wewnątrz
Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu
- Bezpieczeństwo sieci
- Bezpieczeństwo urządzeń
- Bezpieczeństwo lokalizacji
- Zaglądanie przez ramię
- Podsłuchiwanie
- Kradzież
- Ludzkie błędy
- Bezpieczeństwo wideokonferencji
- Trzymaj prywatne rzeczy poza polem widzenia kamery
- Chroń wideokonferencje przed nieupoważnionymi gośćmi
- Kwestie socjotechniczne
- Kwestie regulacyjne
Część 3: Jak chronić się przed samym sobą
Rozdział 7: Zabezpieczanie kont
- Uświadamianie sobie, że jesteś celem
- Zabezpieczanie kont zewnętrznych
- Zabezpieczanie danych związanych z kontami użytkownika
- Kupuj u renomowanych sprzedawców
- Używaj oficjalnych aplikacji i witryn
- Nie instaluj oprogramowania od niezaufanych dostawców
- Nie "rootuj" swojego telefonu
- Nie podawaj niepotrzebnych wrażliwych informacji
- Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
- Używaj jednorazowych, wirtualnych numerów kart kredytowych
- Monitoruj swoje konta
- Jak najszybciej zgłaszaj podejrzaną aktywność
- Stosuj właściwą strategię wybierania haseł
- Korzystaj z uwierzytelniania wieloskładnikowego
- Wylogowuj się, kiedy skończysz
- Używaj własnego komputera lub telefonu
- Zablokuj swój komputer
- Używaj oddzielnego komputera do wrażliwych zadań
- Używaj oddzielnej przeglądarki do wrażliwych zadań
- Zabezpiecz swoje urządzenia dostępowe
- Aktualizuj swoje urządzenia
- Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
- Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
- Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
- Używaj odpowiednich urządzeń
- Ustaw odpowiednie limity
- Używaj alarmów
- Okresowo sprawdzaj listy urządzeń dostępowych
- Sprawdzaj informacje o ostatnim logowaniu
- Odpowiednio reaguj na alarmy o oszustwach
- Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
- Uważaj na ataki socjotechniczne
- Ustaw hasła do logowania głosowego
- Chroń swój numer telefonu komórkowego
- Nie klikaj łączy w mailach i SMS-ach
- Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
- Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
- Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia
Rozdział 8: Hasła
- Hasła: podstawowa forma uwierzytelniania
- Unikanie zbyt prostych haseł
- Kwestie związane z wyborem hasła
- Łatwe do odgadnięcia hasła osobiste
- Skomplikowane hasła nie zawsze są lepsze
- Różne poziomy wrażliwości
- Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
- Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
- Rozważ używanie menedżera haseł
- Tworzenie łatwych do zapamiętania, mocnych haseł
- Kiedy zmieniać hasła
- Zmienianie haseł po włamaniu
- Podawanie haseł ludziom
- Przechowywanie haseł
- Przechowywanie haseł dla spadkobierców
- Przechowywanie zwykłych haseł
- Przesyłanie haseł
- Zamienniki haseł
- Uwierzytelnianie biometryczne
- Uwierzytelnianie oparte na SMS-ach
- Hasła jednorazowe generowane przez aplikację
- Tokeny sprzętowe
- Uwierzytelnianie oparte na urządzeniach USB
Rozdział 9: Zapobieganie atakom socjotechnicznym
- Nie ufaj technologii bardziej, niż zaufałbyś ludziom
- Rodzaje ataków socjotechnicznych
- Sześć zasad wykorzystywanych przez socjotechników
- Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
- Twój harmonogram i plany podróży
- Informacje finansowe
- Informacje osobiste
- Informacje zawodowe
- Rzekome problemy z cyberbezpieczeństwem
- Przestępstwa i wykroczenia
- Porady medyczne lub prawne
- Twoja lokalizacja
- Data urodzenia
- Twoje "grzechy"
- Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
- Identyfikowanie fałszywych kontaktów w mediach społecznościowych
- Zdjęcie
- Weryfikacja
- Wspólni znajomi lub wspólne kontakty
- Odpowiednie posty
- Liczba kontaktów
- Branża i lokalizacja
- Podobne osoby
- Zduplikowany kontakt
- Dane kontaktowe
- Status premium
- Potwierdzenia umiejętności na LinkedInie
- Aktywność w grupach
- Odpowiedni poziom użytkowania konta
- Ludzka aktywność
- Popularne nazwiska
- Ograniczone informacje kontaktowe
- Umiejętności
- Pisownia
- Wiek konta
- Podejrzana ścieżka życia lub kariery
- Szczebel zawodowy lub status celebryty
- Używanie nieprawdziwych informacji
- Używanie oprogramowania zabezpieczającego
- Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym
Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych
Rozdział 10: Zabezpieczanie małej firmy
- Osoba odpowiedzialna
- Pilnowanie pracowników
- Motywuj pracowników
- Nie rozdawaj kluczy do bram zamku
- Przydziel każdemu oddzielne poświadczenia
- Ogranicz dostęp administracyjny
- Ogranicz dostęp do kont firmowych
- Wprowadź regulamin pracy
- Egzekwuj zasady korzystania z mediów społecznościowych
- Monitoruj pracowników
- Bezpieczeństwo pracy zdalnej
- Używaj urządzeń służbowych i oddzielnych sieci służbowych
- Skonfiguruj wirtualne sieci prywatne
- Stwórz standardowe procedury komunikacji
- Używaj znanej sieci
- Określ sposób zarządzania kopiami zapasowymi
- Uważaj, gdzie pracujesz zdalnie
- Bądź szczególnie wyczulony na socjotechnikę
- Ubezpieczenie od naruszenia cyberbezpieczeństwa
- Regulacje i przepisy
- Ochrona danych pracowników
- PCI DSS
- Obowiązek ujawniania naruszeń bezpieczeństwa
- RODO
- HIPAA
- Dane biometryczne
- Przepisy przeciwdziałające praniu pieniędzy
- Sankcje międzynarodowe
- Dostęp do internetu
- Oddzielanie dostępu urządzeń osobistych
- Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
- Prawidłowa obsługa ruchu przychodzącego
- Ochrona przed atakami blokady usług
- Używanie protokołu https
- Korzystanie z VPN
- Testy penetracyjne
- Urządzenia IoT
- Podział sieci na wiele segmentów
- Płatności kartą
- Problemy z zasilaniem
Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach
- Złożoność technologiczna
- Zarządzanie niestandardowymi systemami
- Planowanie ciągłości działania i przywracania awaryjnego
- Spojrzenie na regulacje
- Ustawa Sarbanesa-Oxleya
- Bardziej rygorystyczne wymagania PCI
- Zasady ujawniania danych przez spółki publiczne
- Ujawnianie naruszeń bezpieczeństwa
- Przepisy i regulacje branżowe
- Zobowiązania powiernicze
- Głębokie kieszenie
- Głębsze (i ubezpieczone) kieszenie
- Pracownicy, konsultanci i partnerzy
- Polityka wewnętrzna
- Szkolenia w zakresie bezpieczeństwa informacji
- Zreplikowane środowiska
- Rola głównego dyrektora ds. bezpieczeństwa informacji
- Zarządzanie ogólnym programem bezpieczeństwa
- Testowanie i mierzenie programu bezpieczeństwa
- Zarządzanie ryzykiem ludzkim
- Klasyfikowanie i kontrolowanie zasobów informacyjnych
- Bieżące zarządzanie bezpieczeństwem
- Strategia bezpieczeństwa informacji
- Zarządzanie tożsamością i dostępem
- Zapobieganie utracie danych
- Zapobieganie oszustwom
- Plan reakcji na incydenty
- Plan przywracania awaryjnego i ciągłości działania
- Zgodność z przepisami
- Dochodzenia
- Bezpieczeństwo fizyczne
- Architektura bezpieczeństwa
- Zagrożenia geopolityczne
- Możliwość audytu administratorów systemu
- Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa
Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu
Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa
- Identyfikowanie jawnych włamań
- Ransomware
- Zeszpecenie
- Rzekome zniszczenie danych
- Wykrywanie ukrytych włamań
- Twoje urządzenie wydaje się wolniejsze niż wcześniej
- Nie działa Menedżer zadań
- Nie działa Edytor rejestru
- Urządzenie zaczyna wykazywać problemy z opóźnieniami
- Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
- Zmieniają się ustawienia Twojego urządzenia
- Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
- Twoje urządzenie wysyła lub odbiera dziwne SMS-y
- Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
- Bateria Twojego urządzenia szybciej się wyczerpuje
- Twoje urządzenie bardziej się nagrzewa
- Zmienia się zawartość plików
- Brakuje niektórych plików
- Witryny wyglądają inaczej niż wcześniej
- W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
- Niektóre programy (lub aplikacje) przestają poprawnie działać
- Programy zabezpieczające są wyłączone
- Zwiększone użycie danych lub wiadomości tekstowych (SMS)
- Zwiększony ruch sieciowy
- Nietypowe otwarte porty
- Twoje urządzenie zaczyna się zawieszać
- Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
- Nieznane programy żądają dostępu
- Urządzenia zewnętrzne włączają się nieoczekiwanie
- Twoje urządzenie działa tak, jakby używał go ktoś inny
- Nowa wyszukiwarka domyślna w przeglądarce
- Zmieniło się hasło do Twojego urządzenia
- Zaczynają pojawiać się wyskakujące okna
- Pojawiają się nowe dodatki do przeglądarki
- Nowa strona główna przeglądarki
- Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
- Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
- Doświadczasz nietypowych zakłóceń usług
- Zmieniają się ustawienia językowe Twojego urządzenia
- Dostrzegasz nieoczekiwaną aktywność w urządzeniu
- Dostrzegasz nieoczekiwaną aktywność online
- Twoje urządzenie nagle uruchamia się ponownie
- Widzisz oznaki włamania i (lub) wycieku danych
- Jesteś kierowany do niewłaściwej witryny
- Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
- Dzieją się inne nietypowe rzeczy
Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa
- Gram profilaktyki jest wart wielu ton lekarstwa
- Zachowaj spokój i działaj roztropnie
- Zatrudnij specjalistę
- Usuwanie skutków włamania bez pomocy specjalisty
- Etap 1. Odkryj, co się stało lub dzieje
- Etap 2. Powstrzymaj atak
- Etap 3. Przerwij atak i wyeliminuj jego skutki
- Ponownie zainstaluj uszkodzone oprogramowanie
- Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
- Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
- Przywróć zmodyfikowane ustawienia
- Odbuduj system
- Co robić w przypadku kradzieży informacji
- Płacenie okupu
- Nauka na przyszłość
- Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
- Przyczyna wysłania powiadomienia
- Oszustwa
- Hasła
- Informacje o kartach płatniczych
- Dokumenty wystawione przez rząd
- Dokumenty wystawione przez szkołę lub pracodawcę
- Konta w mediach społecznościowych
Część 6: Kopie zapasowe i przywracanie
Rozdział 14: Kopie zapasowe
- Backup to konieczność
- Kopiowanie danych z aplikacji i kont online
- Wiadomości SMS
- Media społecznościowe
- Zdjęcia Google
- Inne aplikacje
- Kopie zapasowe danych ze smartfona
- Android
- Apple
- Kopie zapasowe kryptowalut
- Kopie zapasowe haseł
- Różne typy kopii zapasowych
- Pełny backup systemu
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Pełny backup danych
- Backupy przyrostowe
- Backupy różnicowe
- Backupy mieszane
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Wyjątki
- Kopie zapasowe w aplikacji
- Jak często należy robić kopie zapasowe?
- Narzędzia do backupu
- Oprogramowanie do backupu
- Oprogramowanie do backupu dołączane do dysków
- Backup w Windowsie
- Backup smartfona lub tabletu
- Ręczne kopiowanie plików lub folderów
- Zautomatyzowane zadania kopiowania plików lub folderów
- Tworzenie dysku rozruchowego
- Gdzie przechowywać kopie zapasowe
- Kopia lokalna
- Kopia zdalna
- Chmura
- Sieciowa pamięć masowa
- Mieszanie lokalizacji
- Gdzie nie przechowywać kopii zapasowych
- Szyfrowanie kopii zapasowych
- Testowanie kopii zapasowych
- Pozbywanie się kopii zapasowych
Rozdział 15: Resetowanie urządzenia
- Dwa typy resetowania
- Miękki reset
- Twardy reset
- Odtwarzanie zawartości urządzenia po twardym resecie
Rozdział 16: Przywracanie z kopii zapasowej
- Kiedyś będziesz musiał przywrócić dane
- Zaczekaj! Jeszcze nie przywracaj!
- Przywracanie danych aplikacji
- Przywracanie pełnego backupu systemu
- Przywracanie na urządzeniu, z którego pochodzi backup
- Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
- Oryginalne obrazy systemu
- Późniejsze obrazy systemu
- Instalowanie oprogramowania zabezpieczającego
- Oryginalne nośniki instalacyjne
- Pobrane oprogramowanie
- Przywracanie pełnego backupu danych
- Przywracanie backupu przyrostowego
- Przyrostowe backupy danych
- Przyrostowe backupy systemu
- Backupy różnicowe
- Backupy ciągłe
- Backupy częściowe
- Backupy folderów
- Backupy dysków
- Backupy dysków wirtualnych
- Usunięte pliki
- Wykluczanie plików i folderów
- Archiwa
- Wiele plików przechowywanych w jednym pliku
- Stare aktywne dane
- Stare wersje plików, folderów lub kopii zapasowych
- Przywracanie z wykorzystaniem narzędzi do backupu
- Przywracanie z backupu Windows
- Przywracanie do punktu przywracania systemu
- Przywracanie backupu smartfona/tabletu
- Przywracanie ręcznie skopiowanych plików lub folderów
- Używanie backupów przechowywanych u dostawców zewnętrznych
- Odkładanie backupów na właściwe miejsce
- Sieciowa pamięć masowa
- Przywracanie z wielu różnych lokalizacji
- Przywracanie do lokalizacji innych niż pierwotne
- Nigdy nie zostawiaj podłączonych kopii zapasowych
- Przywracanie zaszyfrowanych kopii zapasowych
- Testowanie kopii zapasowych
- Przywracanie kryptowalut
- Uruchamianie systemu z dysku rozruchowego
Część 7: Spojrzenie w przyszłość
Rozdział 17: Kariera w cyberbezpieczeństwie
- Zawody związane z cyberbezpieczeństwem
- Inżynierowie bezpieczeństwa
- Kierownik ds. bezpieczeństwa
- Dyrektor ds. bezpieczeństwa
- Główny dyrektor ds. bezpieczeństwa informacji (CISO)
- Analityk bezpieczeństwa
- Architekt bezpieczeństwa
- Administrator bezpieczeństwa
- Audytor bezpieczeństwa
- Kryptograf
- Analityk podatności
- Etyczny haker
- Badacz bezpieczeństwa
- Haker ofensywny
- Inżynier bezpieczeństwa oprogramowania
- Audytor bezpieczeństwa kodu źródłowego
- Konsultant ds. bezpieczeństwa
- Biegli sądowi ds. bezpieczeństwa
- Specjalista ds. bezpieczeństwa
- Członek zespołu ds. reakcji na incydenty
- Analityk kryminalistyczny
- Znawca regulacji w dziedzinie cyberbezpieczeństwa
- Znawca regulacji w dziedzinie prywatności
- Ścieżki kariery
- Ścieżka kariery: starszy architekt bezpieczeństwa
- Ścieżka kariery: CISO
- Początki kariery w bezpieczeństwie informacji
- Popularne certyfikaty
- CISSP
- CISM
- CEH
- Security+
- GSEC
- Weryfikacja
- Etyka
- Problemy z karalnością
- Problemy z oceną kredytową
- Inne zawody związane z cyberbezpieczeństwem
Rozdział 18: Nowe technologie, nowe zagrożenia
- Internet rzeczy
- Zagrożenia dla infrastruktury krytycznej
- STUXNET
- Komputery na kółkach: nowoczesne samochody
- Używanie kryptowalut i technologii blockchain
- Chmurowe aplikacje i dane
- Optymalizacja sztucznej inteligencji
- Większa potrzeba cyberbezpieczeństwa
- Użycie AI jako narzędzia zabezpieczającego
- Użycie AI jako narzędzia hakerskiego
- Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
- Nie ufaj niczemu: zero zaufania
- Nadchodzą genialne komputery: supremacja kwantowa
- Rzeczywistość wirtualna
- Nowe doświadczenia w rzeczywistości rozszerzonej
Część 8: Dekalogi
Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku
- Uświadom sobie, że jesteś celem
- Używaj oprogramowania zabezpieczającego
- Szyfruj wrażliwe informacje
- Często rób kopie zapasowe
- Nie dziel się poświadczeniami logowania
- Używaj odpowiedniego uwierzytelniania
- Rozsądnie używaj mediów społecznościowych
- Segreguj dostęp do internetu
- Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
- Zatrudnij profesjonalistę
Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa
- Marriott
- Target
- Sony Pictures
- Office of Personnel Management
- Anthem
- Colonial Pipeline i JBS S.A.
- Colonial Pipeline
- JBS
Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi
- Używaj telefonu komórkowego jako mobilnego hotspotu
- Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
- Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
- Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
- Używaj usług VPN
- Używaj sieci Tor
- Używaj szyfrowania
- Wyłącz udostępnianie
- Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
- Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8322-287-5 |
Rozmiar pliku: | 7,8 MB |