Facebook - konwersja

Cyberbezpieczeństwo dla bystrzaków. Wydanie 2 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
16 maja 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Cyberbezpieczeństwo dla bystrzaków. Wydanie 2 - ebook

  • Przewiduj potencjalne zagrożenia
  • Unikaj włamań i odpieraj ataki
  • Zadbaj o swoje cyberbezpieczeństwo

Prosto o cyberbezpieczeństwie

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.

W książce:

  • broń się przed cyberatakami
  • określ mocne i słabe punkty swojego cyberbezpieczeństwa
  • skuteczniej chroń dane osobowe i biznesowe
  • usuwaj skutki naruszeń bezpieczeństwa
  • poznaj możliwości kariery w branży cyberbezpieczeństwa

Spis treści

O autorze

Dedykacja

Podziękowania autora

Wprowadzenie

Część 1: Wprowadzenie do cyberbezpieczeństwa

Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?

  • Cyberbezpieczeństwo oznacza co innego dla różnych osób
  • Cyberbezpieczeństwo to nieustannie uciekający cel
    • Zmiany technologiczne
    • Zmiany społeczne
    • Zmiana modelu ekonomicznego
    • Zmiany polityczne
  • Zagrożenia łagodzone przez cyberbezpieczeństwo
    • Cele cyberbezpieczeństwa: triada CIA
    • Ludzka perspektywa

Rozdział 2: Typowe cyberataki

  • Ataki, które powodują szkody
    • Ataki blokady usług (DoS)
    • Rozproszone ataki blokady usług (DDoS)
    • Botnety i zombie
    • Niszczenie danych
  • Czy to naprawdę ty? Impersonacja
    • Phishing
    • Spear phishing
    • Oszustwo "na CEO"
    • Smishing
    • Vishing
    • Pharming
    • Whaling: polowanie na "grubą rybę"
  • Majstrowanie przy czyichś danych: manipulacja
  • Pozyskiwanie danych podczas przesyłania: przechwytywanie
    • Ataki typu "człowiek pośrodku"
  • Kradzież danych
    • Kradzież danych osobowych
    • Kradzież danych biznesowych
    • Eksfiltracja danych
    • Przejmowanie poświadczeń
    • Wymuszone naruszenia zasad
  • Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
    • Wirusy
    • Robaki
    • Trojany
    • Ransomware
    • Scareware
    • Spyware
    • Koparki kryptowalut
    • Adware
    • Mieszane złośliwe oprogramowanie
    • Złośliwe oprogramowanie dnia zerowego
    • Fałszywe złośliwe oprogramowanie w komputerach
    • Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
    • Fałszywe powiadomienia o odnowieniu subskrypcji
  • Zatruwanie usług internetowych
  • Zatruwanie infrastruktury sieciowej
  • Malvertising
    • Oprogramowanie pobierane "w przejeździe"
    • Kradzież haseł
  • Wykorzystywanie trudności konserwacyjnych
  • Ataki zaawansowane
    • Ataki oportunistyczne
    • Ataki ukierunkowane
    • Ataki mieszane (oportunistyczno-ukierunkowane)
  • Wybrane techniki ataków
    • Rootkity
    • Ataki typu brute-force
    • Ataki iniekcyjne
    • Przechwytywanie sesji
    • Ataki przy użyciu zdeformowanych adresów URL
    • Ataki powodujące przepełnienie bufora

Rozdział 3: Złoczyńcy, przed którymi musisz się bronić

  • "Zły" i "dobry" to terminy względne
  • Ci źli, którzy mają złe zamiary
    • Skryptowe dzieciaki
    • Młodzi ludzie, którzy nie są skryptowymi dzieciakami
    • Terroryści i inne zbójeckie grupy
    • Narody i państwa
    • Szpiedzy korporacyjni
    • Przestępcy
    • Haktywiści
  • Cybernapastnicy i ich kolorowe kapelusze
  • Jak cyberprzestępcy monetyzują swoje działania
    • Bezpośrednie oszustwa finansowe
    • Pośrednie oszustwa finansowe
    • Ransomware
    • Koparki kryptowalut
  • Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
    • Ludzki błąd
    • Katastrofy zewnętrzne
  • Obrona przed napastnikami

Część 2: Poprawianie bezpieczeństwa osobistego

Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa

  • Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
    • Komputery domowe
    • Urządzenia mobilne
    • Urządzenia internetu rzeczy (IoT)
    • Sprzęt sieciowy
    • Środowisko pracy
  • Identyfikowanie zagrożeń
  • Ochrona przed zagrożeniami
    • Obrona granic
    • Zapora/router
    • Oprogramowanie zabezpieczające
    • Twoje fizyczne komputery i inne punkty końcowe
    • Kopie zapasowe
    • Detekcja
    • Reakcja
    • Przywracanie
    • Poprawa
  • Ocena bieżących środków bezpieczeństwa
    • Oprogramowanie
    • Sprzęt
    • Ubezpieczenie
    • Edukacja
  • Podstawy prywatności
    • Pomyśl, zanim udostępnisz
    • Pomyśl, zanim opublikujesz
    • Ogólne wskazówki dotyczące prywatności
  • Bezpieczna bankowość online
  • Bezpieczne używanie urządzeń inteligentnych
  • Bezpieczeństwo kryptowalut

Rozdział 5: Zwiększanie bezpieczeństwa fizycznego

  • Dlaczego bezpieczeństwo fizyczne ma znaczenie
  • Inwentaryzacja
    • Urządzenia stacjonarne
    • Urządzenia mobilne
  • Lokalizowanie wrażliwych danych
  • Tworzenie i realizacja planu bezpieczeństwa fizycznego
  • Wdrażanie bezpieczeństwa fizycznego
  • Bezpieczeństwo urządzeń mobilnych
  • Największym zagrożeniem są osoby z wewnątrz

Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu

  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń
  • Bezpieczeństwo lokalizacji
    • Zaglądanie przez ramię
    • Podsłuchiwanie
    • Kradzież
    • Ludzkie błędy
  • Bezpieczeństwo wideokonferencji
    • Trzymaj prywatne rzeczy poza polem widzenia kamery
    • Chroń wideokonferencje przed nieupoważnionymi gośćmi
  • Kwestie socjotechniczne
  • Kwestie regulacyjne

Część 3: Jak chronić się przed samym sobą

Rozdział 7: Zabezpieczanie kont

  • Uświadamianie sobie, że jesteś celem
  • Zabezpieczanie kont zewnętrznych
  • Zabezpieczanie danych związanych z kontami użytkownika
    • Kupuj u renomowanych sprzedawców
    • Używaj oficjalnych aplikacji i witryn
    • Nie instaluj oprogramowania od niezaufanych dostawców
    • Nie "rootuj" swojego telefonu
    • Nie podawaj niepotrzebnych wrażliwych informacji
    • Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
    • Używaj jednorazowych, wirtualnych numerów kart kredytowych
    • Monitoruj swoje konta
    • Jak najszybciej zgłaszaj podejrzaną aktywność
    • Stosuj właściwą strategię wybierania haseł
    • Korzystaj z uwierzytelniania wieloskładnikowego
    • Wylogowuj się, kiedy skończysz
    • Używaj własnego komputera lub telefonu
    • Zablokuj swój komputer
    • Używaj oddzielnego komputera do wrażliwych zadań
    • Używaj oddzielnej przeglądarki do wrażliwych zadań
    • Zabezpiecz swoje urządzenia dostępowe
    • Aktualizuj swoje urządzenia
    • Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
    • Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
    • Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
    • Używaj odpowiednich urządzeń
    • Ustaw odpowiednie limity
    • Używaj alarmów
    • Okresowo sprawdzaj listy urządzeń dostępowych
    • Sprawdzaj informacje o ostatnim logowaniu
    • Odpowiednio reaguj na alarmy o oszustwach
    • Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
    • Uważaj na ataki socjotechniczne
    • Ustaw hasła do logowania głosowego
    • Chroń swój numer telefonu komórkowego
    • Nie klikaj łączy w mailach i SMS-ach
  • Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
  • Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
  • Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia

Rozdział 8: Hasła

  • Hasła: podstawowa forma uwierzytelniania
  • Unikanie zbyt prostych haseł
  • Kwestie związane z wyborem hasła
    • Łatwe do odgadnięcia hasła osobiste
    • Skomplikowane hasła nie zawsze są lepsze
    • Różne poziomy wrażliwości
    • Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
    • Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
    • Rozważ używanie menedżera haseł
  • Tworzenie łatwych do zapamiętania, mocnych haseł
  • Kiedy zmieniać hasła
  • Zmienianie haseł po włamaniu
  • Podawanie haseł ludziom
  • Przechowywanie haseł
    • Przechowywanie haseł dla spadkobierców
    • Przechowywanie zwykłych haseł
  • Przesyłanie haseł
  • Zamienniki haseł
    • Uwierzytelnianie biometryczne
    • Uwierzytelnianie oparte na SMS-ach
    • Hasła jednorazowe generowane przez aplikację
    • Tokeny sprzętowe
    • Uwierzytelnianie oparte na urządzeniach USB

Rozdział 9: Zapobieganie atakom socjotechnicznym

  • Nie ufaj technologii bardziej, niż zaufałbyś ludziom
  • Rodzaje ataków socjotechnicznych
  • Sześć zasad wykorzystywanych przez socjotechników
  • Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
    • Twój harmonogram i plany podróży
    • Informacje finansowe
    • Informacje osobiste
    • Informacje zawodowe
    • Rzekome problemy z cyberbezpieczeństwem
    • Przestępstwa i wykroczenia
    • Porady medyczne lub prawne
    • Twoja lokalizacja
    • Data urodzenia
    • Twoje "grzechy"
  • Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
  • Identyfikowanie fałszywych kontaktów w mediach społecznościowych
    • Zdjęcie
    • Weryfikacja
    • Wspólni znajomi lub wspólne kontakty
    • Odpowiednie posty
    • Liczba kontaktów
    • Branża i lokalizacja
    • Podobne osoby
    • Zduplikowany kontakt
    • Dane kontaktowe
    • Status premium
    • Potwierdzenia umiejętności na LinkedInie
    • Aktywność w grupach
    • Odpowiedni poziom użytkowania konta
    • Ludzka aktywność
    • Popularne nazwiska
    • Ograniczone informacje kontaktowe
    • Umiejętności
    • Pisownia
    • Wiek konta
    • Podejrzana ścieżka życia lub kariery
    • Szczebel zawodowy lub status celebryty
  • Używanie nieprawdziwych informacji
  • Używanie oprogramowania zabezpieczającego
  • Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym

Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych

Rozdział 10: Zabezpieczanie małej firmy

  • Osoba odpowiedzialna
  • Pilnowanie pracowników
    • Motywuj pracowników
    • Nie rozdawaj kluczy do bram zamku
    • Przydziel każdemu oddzielne poświadczenia
    • Ogranicz dostęp administracyjny
    • Ogranicz dostęp do kont firmowych
    • Wprowadź regulamin pracy
    • Egzekwuj zasady korzystania z mediów społecznościowych
    • Monitoruj pracowników
  • Bezpieczeństwo pracy zdalnej
    • Używaj urządzeń służbowych i oddzielnych sieci służbowych
    • Skonfiguruj wirtualne sieci prywatne
    • Stwórz standardowe procedury komunikacji
    • Używaj znanej sieci
    • Określ sposób zarządzania kopiami zapasowymi
    • Uważaj, gdzie pracujesz zdalnie
    • Bądź szczególnie wyczulony na socjotechnikę
  • Ubezpieczenie od naruszenia cyberbezpieczeństwa
  • Regulacje i przepisy
    • Ochrona danych pracowników
    • PCI DSS
    • Obowiązek ujawniania naruszeń bezpieczeństwa
    • RODO
    • HIPAA
    • Dane biometryczne
    • Przepisy przeciwdziałające praniu pieniędzy
    • Sankcje międzynarodowe
  • Dostęp do internetu
    • Oddzielanie dostępu urządzeń osobistych
    • Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
    • Prawidłowa obsługa ruchu przychodzącego
    • Ochrona przed atakami blokady usług
    • Używanie protokołu https
    • Korzystanie z VPN
    • Testy penetracyjne
    • Urządzenia IoT
    • Podział sieci na wiele segmentów
    • Płatności kartą
  • Problemy z zasilaniem

Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach

  • Złożoność technologiczna
  • Zarządzanie niestandardowymi systemami
  • Planowanie ciągłości działania i przywracania awaryjnego
  • Spojrzenie na regulacje
    • Ustawa Sarbanesa-Oxleya
    • Bardziej rygorystyczne wymagania PCI
    • Zasady ujawniania danych przez spółki publiczne
    • Ujawnianie naruszeń bezpieczeństwa
    • Przepisy i regulacje branżowe
    • Zobowiązania powiernicze
    • Głębokie kieszenie
  • Głębsze (i ubezpieczone) kieszenie
  • Pracownicy, konsultanci i partnerzy
    • Polityka wewnętrzna
    • Szkolenia w zakresie bezpieczeństwa informacji
    • Zreplikowane środowiska
  • Rola głównego dyrektora ds. bezpieczeństwa informacji
    • Zarządzanie ogólnym programem bezpieczeństwa
    • Testowanie i mierzenie programu bezpieczeństwa
    • Zarządzanie ryzykiem ludzkim
    • Klasyfikowanie i kontrolowanie zasobów informacyjnych
    • Bieżące zarządzanie bezpieczeństwem
    • Strategia bezpieczeństwa informacji
    • Zarządzanie tożsamością i dostępem
    • Zapobieganie utracie danych
    • Zapobieganie oszustwom
    • Plan reakcji na incydenty
    • Plan przywracania awaryjnego i ciągłości działania
    • Zgodność z przepisami
    • Dochodzenia
    • Bezpieczeństwo fizyczne
    • Architektura bezpieczeństwa
    • Zagrożenia geopolityczne
    • Możliwość audytu administratorów systemu
    • Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa

Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu

Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa

  • Identyfikowanie jawnych włamań
    • Ransomware
    • Zeszpecenie
    • Rzekome zniszczenie danych
  • Wykrywanie ukrytych włamań
    • Twoje urządzenie wydaje się wolniejsze niż wcześniej
    • Nie działa Menedżer zadań
    • Nie działa Edytor rejestru
    • Urządzenie zaczyna wykazywać problemy z opóźnieniami
    • Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
    • Zmieniają się ustawienia Twojego urządzenia
    • Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
    • Twoje urządzenie wysyła lub odbiera dziwne SMS-y
    • Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
    • Bateria Twojego urządzenia szybciej się wyczerpuje
    • Twoje urządzenie bardziej się nagrzewa
    • Zmienia się zawartość plików
    • Brakuje niektórych plików
    • Witryny wyglądają inaczej niż wcześniej
    • W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
    • Niektóre programy (lub aplikacje) przestają poprawnie działać
    • Programy zabezpieczające są wyłączone
    • Zwiększone użycie danych lub wiadomości tekstowych (SMS)
    • Zwiększony ruch sieciowy
    • Nietypowe otwarte porty
    • Twoje urządzenie zaczyna się zawieszać
    • Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
    • Nieznane programy żądają dostępu
    • Urządzenia zewnętrzne włączają się nieoczekiwanie
    • Twoje urządzenie działa tak, jakby używał go ktoś inny
    • Nowa wyszukiwarka domyślna w przeglądarce
    • Zmieniło się hasło do Twojego urządzenia
    • Zaczynają pojawiać się wyskakujące okna
    • Pojawiają się nowe dodatki do przeglądarki
    • Nowa strona główna przeglądarki
    • Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
    • Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
    • Doświadczasz nietypowych zakłóceń usług
    • Zmieniają się ustawienia językowe Twojego urządzenia
    • Dostrzegasz nieoczekiwaną aktywność w urządzeniu
    • Dostrzegasz nieoczekiwaną aktywność online
    • Twoje urządzenie nagle uruchamia się ponownie
    • Widzisz oznaki włamania i (lub) wycieku danych
    • Jesteś kierowany do niewłaściwej witryny
    • Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
    • Dzieją się inne nietypowe rzeczy

Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa

  • Gram profilaktyki jest wart wielu ton lekarstwa
  • Zachowaj spokój i działaj roztropnie
  • Zatrudnij specjalistę
  • Usuwanie skutków włamania bez pomocy specjalisty
    • Etap 1. Odkryj, co się stało lub dzieje
    • Etap 2. Powstrzymaj atak
    • Etap 3. Przerwij atak i wyeliminuj jego skutki
  • Ponownie zainstaluj uszkodzone oprogramowanie
    • Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
    • Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
    • Przywróć zmodyfikowane ustawienia
    • Odbuduj system
  • Co robić w przypadku kradzieży informacji
    • Płacenie okupu
    • Nauka na przyszłość
  • Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
    • Przyczyna wysłania powiadomienia
    • Oszustwa
    • Hasła
    • Informacje o kartach płatniczych
    • Dokumenty wystawione przez rząd
    • Dokumenty wystawione przez szkołę lub pracodawcę
    • Konta w mediach społecznościowych

Część 6: Kopie zapasowe i przywracanie

Rozdział 14: Kopie zapasowe

  • Backup to konieczność
  • Kopiowanie danych z aplikacji i kont online
    • Wiadomości SMS
    • Media społecznościowe
    • WhatsApp
    • Zdjęcia Google
    • Inne aplikacje
  • Kopie zapasowe danych ze smartfona
    • Android
    • Apple
  • Kopie zapasowe kryptowalut
  • Kopie zapasowe haseł
  • Różne typy kopii zapasowych
    • Pełny backup systemu
    • Oryginalne obrazy systemu
    • Późniejsze obrazy systemu
    • Oryginalne nośniki instalacyjne
    • Pobrane oprogramowanie
    • Pełny backup danych
    • Backupy przyrostowe
    • Backupy różnicowe
    • Backupy mieszane
    • Backupy ciągłe
    • Backupy częściowe
    • Backupy folderów
    • Backupy dysków
    • Backupy dysków wirtualnych
    • Wyjątki
    • Kopie zapasowe w aplikacji
  • Jak często należy robić kopie zapasowe?
  • Narzędzia do backupu
    • Oprogramowanie do backupu
    • Oprogramowanie do backupu dołączane do dysków
    • Backup w Windowsie
    • Backup smartfona lub tabletu
    • Ręczne kopiowanie plików lub folderów
    • Zautomatyzowane zadania kopiowania plików lub folderów
  • Tworzenie dysku rozruchowego
  • Gdzie przechowywać kopie zapasowe
    • Kopia lokalna
    • Kopia zdalna
    • Chmura
    • Sieciowa pamięć masowa
    • Mieszanie lokalizacji
  • Gdzie nie przechowywać kopii zapasowych
  • Szyfrowanie kopii zapasowych
  • Testowanie kopii zapasowych
  • Pozbywanie się kopii zapasowych

Rozdział 15: Resetowanie urządzenia

  • Dwa typy resetowania
    • Miękki reset
    • Twardy reset
  • Odtwarzanie zawartości urządzenia po twardym resecie

Rozdział 16: Przywracanie z kopii zapasowej

  • Kiedyś będziesz musiał przywrócić dane
  • Zaczekaj! Jeszcze nie przywracaj!
  • Przywracanie danych aplikacji
  • Przywracanie pełnego backupu systemu
    • Przywracanie na urządzeniu, z którego pochodzi backup
    • Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
    • Oryginalne obrazy systemu
    • Późniejsze obrazy systemu
    • Instalowanie oprogramowania zabezpieczającego
    • Oryginalne nośniki instalacyjne
    • Pobrane oprogramowanie
    • Przywracanie pełnego backupu danych
  • Przywracanie backupu przyrostowego
    • Przyrostowe backupy danych
    • Przyrostowe backupy systemu
    • Backupy różnicowe
    • Backupy ciągłe
    • Backupy częściowe
    • Backupy folderów
    • Backupy dysków
    • Backupy dysków wirtualnych
  • Usunięte pliki
  • Wykluczanie plików i folderów
  • Archiwa
    • Wiele plików przechowywanych w jednym pliku
    • Stare aktywne dane
    • Stare wersje plików, folderów lub kopii zapasowych
  • Przywracanie z wykorzystaniem narzędzi do backupu
    • Przywracanie z backupu Windows
    • Przywracanie do punktu przywracania systemu
    • Przywracanie backupu smartfona/tabletu
    • Przywracanie ręcznie skopiowanych plików lub folderów
    • Używanie backupów przechowywanych u dostawców zewnętrznych
    • Odkładanie backupów na właściwe miejsce
    • Sieciowa pamięć masowa
    • Przywracanie z wielu różnych lokalizacji
  • Przywracanie do lokalizacji innych niż pierwotne
  • Nigdy nie zostawiaj podłączonych kopii zapasowych
  • Przywracanie zaszyfrowanych kopii zapasowych
  • Testowanie kopii zapasowych
  • Przywracanie kryptowalut
  • Uruchamianie systemu z dysku rozruchowego

Część 7: Spojrzenie w przyszłość

Rozdział 17: Kariera w cyberbezpieczeństwie

  • Zawody związane z cyberbezpieczeństwem
    • Inżynierowie bezpieczeństwa
    • Kierownik ds. bezpieczeństwa
    • Dyrektor ds. bezpieczeństwa
    • Główny dyrektor ds. bezpieczeństwa informacji (CISO)
    • Analityk bezpieczeństwa
    • Architekt bezpieczeństwa
    • Administrator bezpieczeństwa
    • Audytor bezpieczeństwa
    • Kryptograf
    • Analityk podatności
    • Etyczny haker
    • Badacz bezpieczeństwa
    • Haker ofensywny
    • Inżynier bezpieczeństwa oprogramowania
    • Audytor bezpieczeństwa kodu źródłowego
    • Konsultant ds. bezpieczeństwa
    • Biegli sądowi ds. bezpieczeństwa
    • Specjalista ds. bezpieczeństwa
    • Członek zespołu ds. reakcji na incydenty
    • Analityk kryminalistyczny
    • Znawca regulacji w dziedzinie cyberbezpieczeństwa
    • Znawca regulacji w dziedzinie prywatności
  • Ścieżki kariery
    • Ścieżka kariery: starszy architekt bezpieczeństwa
    • Ścieżka kariery: CISO
  • Początki kariery w bezpieczeństwie informacji
  • Popularne certyfikaty
    • CISSP
    • CISM
    • CEH
    • Security+
    • GSEC
    • Weryfikacja
    • Etyka
  • Problemy z karalnością
  • Problemy z oceną kredytową
  • Inne zawody związane z cyberbezpieczeństwem

Rozdział 18: Nowe technologie, nowe zagrożenia

  • Internet rzeczy
    • Zagrożenia dla infrastruktury krytycznej
    • STUXNET
    • Komputery na kółkach: nowoczesne samochody
  • Używanie kryptowalut i technologii blockchain
  • Chmurowe aplikacje i dane
  • Optymalizacja sztucznej inteligencji
    • Większa potrzeba cyberbezpieczeństwa
    • Użycie AI jako narzędzia zabezpieczającego
    • Użycie AI jako narzędzia hakerskiego
  • Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
  • Nie ufaj niczemu: zero zaufania
  • Nadchodzą genialne komputery: supremacja kwantowa
  • Rzeczywistość wirtualna
  • Nowe doświadczenia w rzeczywistości rozszerzonej

Część 8: Dekalogi

Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku

  • Uświadom sobie, że jesteś celem
  • Używaj oprogramowania zabezpieczającego
  • Szyfruj wrażliwe informacje
  • Często rób kopie zapasowe
  • Nie dziel się poświadczeniami logowania
  • Używaj odpowiedniego uwierzytelniania
  • Rozsądnie używaj mediów społecznościowych
  • Segreguj dostęp do internetu
  • Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
  • Zatrudnij profesjonalistę

Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa

  • Marriott
  • Target
  • Sony Pictures
  • Office of Personnel Management
  • Anthem
  • Colonial Pipeline i JBS S.A.
    • Colonial Pipeline
    • JBS

Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi

  • Używaj telefonu komórkowego jako mobilnego hotspotu
  • Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
  • Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
  • Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
  • Używaj usług VPN
  • Używaj sieci Tor
  • Używaj szyfrowania
  • Wyłącz udostępnianie
  • Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
  • Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8322-287-5
Rozmiar pliku: 6,9 MB

BESTSELLERY

Kategorie: