Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych - ebook
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych - ebook
Zadbaj o swoje (cyber)bezpieczeństwo.
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.
Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.
- Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne
- Podstawowe metody zabezpieczania urządzeń oferowane przez dostawców mobilnych systemów operacyjnych
- Użyteczne rozwiązania mające na celu ochronę instalowanych i używanych aplikacji
- Zaawansowane rozwiązania zabezpieczające
- Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego
Spis treści
Wstęp
- Czy ta książka jest dla Ciebie?
- O czym jest ta książka?
Część I. Przed czym musimy się chronić
- Rozdział 1. O co to całe zamieszanie?
- 1.1. Prowadzenie za rączkę - socjotechnika
- 1.2. Łowienie na "wiadomość" - phishing
- 1.3. Parodiowanie, czyli każdy może być aktorem - spoofing
- 1.4. "Podsłuchiwacz" - man in the middle (MitM)
- 1.5. Wirus na koniu trojańskim - malware
- 1.6. Szukanie dziury w całym - exploit
- 1.7. Klonowanie - SIM swap
- Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne
- 2.1. Ataki odnotowane w raportach zespołu CERT
- 2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni
- 2.3. Ataki z wykorzystaniem duplikatu karty SIM
- 2.4. Co z tym Pegasusem?
- 2.5. Podsumowanie
Część II. Jak możemy się chronić
- Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych
- 3.1. Bezpieczeństwo systemu Android
- Zabezpieczenia systemowe
- Zabezpieczenia na poziomie użytkownika
- 3.2. Bezpieczeństwo systemu iOS
- 3.3. Podsumowanie
- 3.1. Bezpieczeństwo systemu Android
- Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Silne hasła
- Różne hasła do różnych aplikacji
- Menedżer haseł
- Dostawcy tożsamości
- Dwuskładnikowe uwierzytelnianie
- Logowanie bez haseł - melodia przyszłości
- Rekomendacje
- 4.2. Aplikacje wspomagające bezpieczeństwo hasła
- Dwuskładnikowa weryfikacja
- Menedżery haseł
- 4.3. Podsumowanie
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa
- 5.1. Phishing - fałszywe wiadomości
- Stosowane sztuczki
- Skuteczna ochrona - klucze U2F
- 5.2. Spoofing - fałszywe połączenia
- 5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem
- 5.4. 0-day - dziura w systemie
- 5.5. Podsumowanie
- 5.1. Phishing - fałszywe wiadomości
- Per aspera ad astra
- A na koniec.
- Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne
- A.1. Dla kupujących
- A.2. Dla sprzedających
- Przywracanie urządzenia do ustawień fabrycznych
- Bibliografia
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-1088-1 |
Rozmiar pliku: | 25 MB |