- promocja
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - ebook
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - ebook
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
- Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
- Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
- Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?
Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów - ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.
W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
- Testy dobrego zabezpieczenia
- Antywirusy
- Systemy antywłamaniowe
- Bezpieczeństwo open source
- Sprawniejsze zarządzanie aktualizacjami
- Przeciwdziałanie kradzieżom tożsamości
- Optymalne uwierzytelnianie
- Niebezpieczeństwo sieci VPN
Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!
Spis treści
Przedmowa (7)
Wstęp (11)
Rozdział 1. Ułomny przemysł zabezpieczeń (17)
Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)
Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)
Rozdział 4. Dobrze być złym (35)
Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)
Rozdział 6. AV Microsoftu - strachy na Lachy (43)
Rozdział 7. Czy Google jest zły? (47)
Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)
Rozdział 9. Czemu antywirusy są tak wolne? (65)
Rozdział 10. Cztery minuty do infekcji? (71)
Rozdział 11. Problemy z osobistymi firewallami (75)
Rozdział 12. Nazwij to "antywirus" (81)
Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)
Rozdział 14. Zapobieganie włamaniom - problemy... (91)
Rozdział 15. Rybek ci u nas dostatek... (97)
Rozdział 16. Kult Schneiera (105)
Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)
Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)
Rozdział 19. Żyjąc w strachu (117)
Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)
Rozdział 21. Czy mój telefon też jest zagrożony? (127)
Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)
Rozdział 23. Pewna propozycja dla branży (133)
Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)
Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)
Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)
Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)
Rozdział 28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? (163)
Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)
Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)
Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)
Rozdział 32. Atak na certyfikaty (195)
Rozdział 33. Precz z HTTPS! (199)
Rozdział 34. C(r)AP-TCHA - kompromis między wygodą a bezpieczeństwem (203)
Rozdział 35. Nie będziemy umierać za hasła (209)
Rozdział 36. Spamu już nie ma? (215)
Rozdział 37. Sprawniejsze uwierzytelnianie (221)
Rozdział 38. (Nie)bezpieczeństwo chmur? (229)
Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)
Rozdział 40. Niebezpieczne sieci VPN (245)
Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)
Rozdział 42. Prywatność (249)
Rozdział 43. Anonimowość (251)
Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)
Rozdział 45. Przemysł otwartego bezpieczeństwa (257)
Rozdział 46. Naukowcy (259)
Rozdział 47. Zamki elektroniczne (263)
Rozdział 48. Krytyczna infrastruktura (265)
Epilog (267)
Skorowidz (269)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5001-9 |
Rozmiar pliku: | 4,7 MB |