Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Cyberbezpieczeństwo-dla-bystrzaków-Wydanie-II.jpg, Joseph-Steinberg.jpg, Arik-pl-Księgarnia-Akademicka.jpg
  • promocja
Dostępność: średnia ilość
Wysyłka w: 48 godzin
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 58,50 zł
zawiera 5.00% VAT, bez kosztów dostawy

Cena regularna: 69,00 zł

58.50
Najniższa cena z 30 dni przed obniżką: 69,00 zł
ilość szt.
Zyskujesz 5 pkt [?]

towar niedostępny

dodaj do przechowalni
Pin It

Opis

  • Przewiduj potencjalne zagrożenia
  • Unikaj włamań i odpieraj ataki
  • Zadbaj o swoje cyberbezpieczeństwo

Prosto o cyberbezpieczeństwie

Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.

W książce:

  • broń się przed cyberatakami
  • określ mocne i słabe punkty swojego cyberbezpieczeństwa
  • skuteczniej chroń dane osobowe i biznesowe
  • usuwaj skutki naruszeń bezpieczeństwa
  • poznaj możliwości kariery w branży cyberbezpieczeństwa

Joseph Steinberg to mistrz cyberbezpieczeństwa. Jest jedną z nielicznych osób, które zdobyły komplet zaawansowanych certyfikatów w dziedzinie bezpieczeństwa informacji, między innymi CISSP®, ISSAP®, ISSMP® i CSSLP®. Autor kilku książek poświęconych bezpieczeństwu cyfrowemu, w tym poprzedniego wydania Cyberbezpieczeństwa dla bystrzaków. Obecnie jest konsultantem w zakresie bezpieczeństwa informacji i biegłym sądowym w sprawach związanych z cyberbezpieczeństwem.

Spis treści:

O autorze

Dedykacja

Podziękowania autora

Wprowadzenie

Część 1: Wprowadzenie do cyberbezpieczeństwa

Rozdział 1: Czym właściwie jest cyberbezpieczeństwo?

  • Cyberbezpieczeństwo oznacza co innego dla różnych osób
  • Cyberbezpieczeństwo to nieustannie uciekający cel
    • Zmiany technologiczne
    • Zmiany społeczne
    • Zmiana modelu ekonomicznego
    • Zmiany polityczne
  • Zagrożenia łagodzone przez cyberbezpieczeństwo
    • Cele cyberbezpieczeństwa: triada CIA
    • Ludzka perspektywa

Rozdział 2: Typowe cyberataki

  • Ataki, które powodują szkody
    • Ataki blokady usług (DoS)
    • Rozproszone ataki blokady usług (DDoS)
    • Botnety i zombie
    • Niszczenie danych
  • Czy to naprawdę ty? Impersonacja
    • Phishing
    • Spear phishing
    • Oszustwo "na CEO"
    • Smishing
    • Vishing
    • Pharming
    • Whaling: polowanie na "grubą rybę"
  • Majstrowanie przy czyichś danych: manipulacja
  • Pozyskiwanie danych podczas przesyłania: przechwytywanie
    • Ataki typu "człowiek pośrodku"
  • Kradzież danych
    • Kradzież danych osobowych
    • Kradzież danych biznesowych
    • Eksfiltracja danych
    • Przejmowanie poświadczeń
    • Wymuszone naruszenia zasad
  • Cyberbomby przemycane do Twoich urządzeń: złośliwe oprogramowanie
    • Wirusy
    • Robaki
    • Trojany
    • Ransomware
    • Scareware
    • Spyware
    • Koparki kryptowalut
    • Adware
    • Mieszane złośliwe oprogramowanie
    • Złośliwe oprogramowanie dnia zerowego
    • Fałszywe złośliwe oprogramowanie w komputerach
    • Fałszywe złośliwe oprogramowanie w urządzeniach mobilnych
    • Fałszywe powiadomienia o odnowieniu subskrypcji
  • Zatruwanie usług internetowych
  • Zatruwanie infrastruktury sieciowej
  • Malvertising
    • Oprogramowanie pobierane "w przejeździe"
    • Kradzież haseł
  • Wykorzystywanie trudności konserwacyjnych
  • Ataki zaawansowane
    • Ataki oportunistyczne
    • Ataki ukierunkowane
    • Ataki mieszane (oportunistyczno-ukierunkowane)
  • Wybrane techniki ataków
    • Rootkity
    • Ataki typu brute-force
    • Ataki iniekcyjne
    • Przechwytywanie sesji
    • Ataki przy użyciu zdeformowanych adresów URL
    • Ataki powodujące przepełnienie bufora

Rozdział 3: Złoczyńcy, przed którymi musisz się bronić

  • "Zły" i "dobry" to terminy względne
  • Ci źli, którzy mają złe zamiary
    • Skryptowe dzieciaki
    • Młodzi ludzie, którzy nie są skryptowymi dzieciakami
    • Terroryści i inne zbójeckie grupy
    • Narody i państwa
    • Szpiedzy korporacyjni
    • Przestępcy
    • Haktywiści
  • Cybernapastnicy i ich kolorowe kapelusze
  • Jak cyberprzestępcy monetyzują swoje działania
    • Bezpośrednie oszustwa finansowe
    • Pośrednie oszustwa finansowe
    • Ransomware
    • Koparki kryptowalut
  • Nie tylko napastnicy: zagrożenia ze strony osób, które nie mają złych intencji
    • Ludzki błąd
    • Katastrofy zewnętrzne
  • Obrona przed napastnikami

Część 2: Poprawianie bezpieczeństwa osobistego

Rozdział 4: Ocena bieżącej postawy w zakresie cyberbezpieczeństwa

  • Nie bądź Achillesem: identyfikowanie obszarów, które nie są w pełni zabezpieczone
    • Komputery domowe
    • Urządzenia mobilne
    • Urządzenia internetu rzeczy (IoT)
    • Sprzęt sieciowy
    • Środowisko pracy
  • Identyfikowanie zagrożeń
  • Ochrona przed zagrożeniami
    • Obrona granic
    • Zapora/router
    • Oprogramowanie zabezpieczające
    • Twoje fizyczne komputery i inne punkty końcowe
    • Kopie zapasowe
    • Detekcja
    • Reakcja
    • Przywracanie
    • Poprawa
  • Ocena bieżących środków bezpieczeństwa
    • Oprogramowanie
    • Sprzęt
    • Ubezpieczenie
    • Edukacja
  • Podstawy prywatności
    • Pomyśl, zanim udostępnisz
    • Pomyśl, zanim opublikujesz
    • Ogólne wskazówki dotyczące prywatności
  • Bezpieczna bankowość online
  • Bezpieczne używanie urządzeń inteligentnych
  • Bezpieczeństwo kryptowalut

Rozdział 5: Zwiększanie bezpieczeństwa fizycznego

  • Dlaczego bezpieczeństwo fizyczne ma znaczenie
  • Inwentaryzacja
    • Urządzenia stacjonarne
    • Urządzenia mobilne
  • Lokalizowanie wrażliwych danych
  • Tworzenie i realizacja planu bezpieczeństwa fizycznego
  • Wdrażanie bezpieczeństwa fizycznego
  • Bezpieczeństwo urządzeń mobilnych
  • Największym zagrożeniem są osoby z wewnątrz

Rozdział 6: Cyberbezpieczeństwo podczas pracy w domu

  • Bezpieczeństwo sieci
  • Bezpieczeństwo urządzeń
  • Bezpieczeństwo lokalizacji
    • Zaglądanie przez ramię
    • Podsłuchiwanie
    • Kradzież
    • Ludzkie błędy
  • Bezpieczeństwo wideokonferencji
    • Trzymaj prywatne rzeczy poza polem widzenia kamery
    • Chroń wideokonferencje przed nieupoważnionymi gośćmi
  • Kwestie socjotechniczne
  • Kwestie regulacyjne

Część 3: Jak chronić się przed samym sobą

Rozdział 7: Zabezpieczanie kont

  • Uświadamianie sobie, że jesteś celem
  • Zabezpieczanie kont zewnętrznych
  • Zabezpieczanie danych związanych z kontami użytkownika
    • Kupuj u renomowanych sprzedawców
    • Używaj oficjalnych aplikacji i witryn
    • Nie instaluj oprogramowania od niezaufanych dostawców
    • Nie "rootuj" swojego telefonu
    • Nie podawaj niepotrzebnych wrażliwych informacji
    • Używaj usług płatności, które eliminują potrzebę udostępniania numerów kart kredytowych
    • Używaj jednorazowych, wirtualnych numerów kart kredytowych
    • Monitoruj swoje konta
    • Jak najszybciej zgłaszaj podejrzaną aktywność
    • Stosuj właściwą strategię wybierania haseł
    • Korzystaj z uwierzytelniania wieloskładnikowego
    • Wylogowuj się, kiedy skończysz
    • Używaj własnego komputera lub telefonu
    • Zablokuj swój komputer
    • Używaj oddzielnego komputera do wrażliwych zadań
    • Używaj oddzielnej przeglądarki do wrażliwych zadań
    • Zabezpiecz swoje urządzenia dostępowe
    • Aktualizuj swoje urządzenia
    • Nie wykonuj wrażliwych zadań w publicznych sieciach Wi-Fi
    • Nigdy nie używaj publicznych sieci Wi-Fi w szczególnie ryzykownych miejscach
    • Uzyskuj dostęp do swoich kont tylko w bezpiecznych miejscach
    • Używaj odpowiednich urządzeń
    • Ustaw odpowiednie limity
    • Używaj alarmów
    • Okresowo sprawdzaj listy urządzeń dostępowych
    • Sprawdzaj informacje o ostatnim logowaniu
    • Odpowiednio reaguj na alarmy o oszustwach
    • Nigdy nie przesyłaj wrażliwych informacji przez niezaszyfrowane połączenie
    • Uważaj na ataki socjotechniczne
    • Ustaw hasła do logowania głosowego
    • Chroń swój numer telefonu komórkowego
    • Nie klikaj łączy w mailach i SMS-ach
  • Zabezpieczanie danych w witrynach, z którymi wchodziłeś w interakcje
  • Zabezpieczanie danych w witrynach, z którymi nie wchodziłeś w interakcje
  • Zabezpieczanie danych przez niepodłączanie sprzętu nieznanego pochodzenia

Rozdział 8: Hasła

  • Hasła: podstawowa forma uwierzytelniania
  • Unikanie zbyt prostych haseł
  • Kwestie związane z wyborem hasła
    • Łatwe do odgadnięcia hasła osobiste
    • Skomplikowane hasła nie zawsze są lepsze
    • Różne poziomy wrażliwości
    • Najbardziej wrażliwe hasła to niekoniecznie te, które za takie uważasz
    • Możesz wielokrotnie wykorzystywać to samo hasło - w pewnych okolicznościach
    • Rozważ używanie menedżera haseł
  • Tworzenie łatwych do zapamiętania, mocnych haseł
  • Kiedy zmieniać hasła
  • Zmienianie haseł po włamaniu
  • Podawanie haseł ludziom
  • Przechowywanie haseł
    • Przechowywanie haseł dla spadkobierców
    • Przechowywanie zwykłych haseł
  • Przesyłanie haseł
  • Zamienniki haseł
    • Uwierzytelnianie biometryczne
    • Uwierzytelnianie oparte na SMS-ach
    • Hasła jednorazowe generowane przez aplikację
    • Tokeny sprzętowe
    • Uwierzytelnianie oparte na urządzeniach USB

Rozdział 9: Zapobieganie atakom socjotechnicznym

  • Nie ufaj technologii bardziej, niż zaufałbyś ludziom
  • Rodzaje ataków socjotechnicznych
  • Sześć zasad wykorzystywanych przez socjotechników
  • Nie przesadzaj z udostępnianiem informacji w mediach społecznościowych
    • Twój harmonogram i plany podróży
    • Informacje finansowe
    • Informacje osobiste
    • Informacje zawodowe
    • Rzekome problemy z cyberbezpieczeństwem
    • Przestępstwa i wykroczenia
    • Porady medyczne lub prawne
    • Twoja lokalizacja
    • Data urodzenia
    • Twoje "grzechy"
  • Ujawnianie informacji poprzez uczestniczenie w trendach wiralnych
  • Identyfikowanie fałszywych kontaktów w mediach społecznościowych
    • Zdjęcie
    • Weryfikacja
    • Wspólni znajomi lub wspólne kontakty
    • Odpowiednie posty
    • Liczba kontaktów
    • Branża i lokalizacja
    • Podobne osoby
    • Zduplikowany kontakt
    • Dane kontaktowe
    • Status premium
    • Potwierdzenia umiejętności na LinkedInie
    • Aktywność w grupach
    • Odpowiedni poziom użytkowania konta
    • Ludzka aktywność
    • Popularne nazwiska
    • Ograniczone informacje kontaktowe
    • Umiejętności
    • Pisownia
    • Wiek konta
    • Podejrzana ścieżka życia lub kariery
    • Szczebel zawodowy lub status celebryty
  • Używanie nieprawdziwych informacji
  • Używanie oprogramowania zabezpieczającego
  • Ogólna cyberhigiena jako sposób na zapobieganie atakom socjotechnicznym

Część 4: Cyberbezpieczeństwo w firmach, organizacjach i instytucjach rządowych

Rozdział 10: Zabezpieczanie małej firmy

  • Osoba odpowiedzialna
  • Pilnowanie pracowników
    • Motywuj pracowników
    • Nie rozdawaj kluczy do bram zamku
    • Przydziel każdemu oddzielne poświadczenia
    • Ogranicz dostęp administracyjny
    • Ogranicz dostęp do kont firmowych
    • Wprowadź regulamin pracy
    • Egzekwuj zasady korzystania z mediów społecznościowych
    • Monitoruj pracowników
  • Bezpieczeństwo pracy zdalnej
    • Używaj urządzeń służbowych i oddzielnych sieci służbowych
    • Skonfiguruj wirtualne sieci prywatne
    • Stwórz standardowe procedury komunikacji
    • Używaj znanej sieci
    • Określ sposób zarządzania kopiami zapasowymi
    • Uważaj, gdzie pracujesz zdalnie
    • Bądź szczególnie wyczulony na socjotechnikę
  • Ubezpieczenie od naruszenia cyberbezpieczeństwa
  • Regulacje i przepisy
    • Ochrona danych pracowników
    • PCI DSS
    • Obowiązek ujawniania naruszeń bezpieczeństwa
    • RODO
    • HIPAA
    • Dane biometryczne
    • Przepisy przeciwdziałające praniu pieniędzy
    • Sankcje międzynarodowe
  • Dostęp do internetu
    • Oddzielanie dostępu urządzeń osobistych
    • Zasady używania urządzeń osobistych do celów zawodowych (BYOD)
    • Prawidłowa obsługa ruchu przychodzącego
    • Ochrona przed atakami blokady usług
    • Używanie protokołu https
    • Korzystanie z VPN
    • Testy penetracyjne
    • Urządzenia IoT
    • Podział sieci na wiele segmentów
    • Płatności kartą
  • Problemy z zasilaniem

Rozdział 11: Cyberbezpieczeństwo w dużych przedsiębiorstwach

  • Złożoność technologiczna
  • Zarządzanie niestandardowymi systemami
  • Planowanie ciągłości działania i przywracania awaryjnego
  • Spojrzenie na regulacje
    • Ustawa Sarbanesa-Oxleya
    • Bardziej rygorystyczne wymagania PCI
    • Zasady ujawniania danych przez spółki publiczne
    • Ujawnianie naruszeń bezpieczeństwa
    • Przepisy i regulacje branżowe
    • Zobowiązania powiernicze
    • Głębokie kieszenie
  • Głębsze (i ubezpieczone) kieszenie
  • Pracownicy, konsultanci i partnerzy
    • Polityka wewnętrzna
    • Szkolenia w zakresie bezpieczeństwa informacji
    • Zreplikowane środowiska
  • Rola głównego dyrektora ds. bezpieczeństwa informacji
    • Zarządzanie ogólnym programem bezpieczeństwa
    • Testowanie i mierzenie programu bezpieczeństwa
    • Zarządzanie ryzykiem ludzkim
    • Klasyfikowanie i kontrolowanie zasobów informacyjnych
    • Bieżące zarządzanie bezpieczeństwem
    • Strategia bezpieczeństwa informacji
    • Zarządzanie tożsamością i dostępem
    • Zapobieganie utracie danych
    • Zapobieganie oszustwom
    • Plan reakcji na incydenty
    • Plan przywracania awaryjnego i ciągłości działania
    • Zgodność z przepisami
    • Dochodzenia
    • Bezpieczeństwo fizyczne
    • Architektura bezpieczeństwa
    • Zagrożenia geopolityczne
    • Możliwość audytu administratorów systemu
    • Zgodność z ubezpieczeniem od skutków naruszenia cyberbezpieczeństwa

Część 5: Co robić, kiedy (nie: jeśli!) dojdzie do incydentu

Rozdział 12: Identyfikowanie naruszeń bezpieczeństwa

  • Identyfikowanie jawnych włamań
    • Ransomware
    • Zeszpecenie
    • Rzekome zniszczenie danych
  • Wykrywanie ukrytych włamań
    • Twoje urządzenie wydaje się wolniejsze niż wcześniej
    • Nie działa Menedżer zadań
    • Nie działa Edytor rejestru
    • Urządzenie zaczyna wykazywać problemy z opóźnieniami
    • Urządzenie zaczyna wykazywać problemy z komunikacją i buforowaniem
    • Zmieniają się ustawienia Twojego urządzenia
    • Twoje urządzenie wysyła lub odbiera dziwne wiadomości e-mail
    • Twoje urządzenie wysyła lub odbiera dziwne SMS-y
    • Na Twoim urządzeniu pojawiają się nowe programy (w tym aplikacje), których nie instalowałeś
    • Bateria Twojego urządzenia szybciej się wyczerpuje
    • Twoje urządzenie bardziej się nagrzewa
    • Zmienia się zawartość plików
    • Brakuje niektórych plików
    • Witryny wyglądają inaczej niż wcześniej
    • W Twoich ustawieniach internetowych jest serwer proxy, którego nie konfigurowałeś
    • Niektóre programy (lub aplikacje) przestają poprawnie działać
    • Programy zabezpieczające są wyłączone
    • Zwiększone użycie danych lub wiadomości tekstowych (SMS)
    • Zwiększony ruch sieciowy
    • Nietypowe otwarte porty
    • Twoje urządzenie zaczyna się zawieszać
    • Na Twoim rachunku telefonicznym pojawiają się nieoczekiwane opłaty
    • Nieznane programy żądają dostępu
    • Urządzenia zewnętrzne włączają się nieoczekiwanie
    • Twoje urządzenie działa tak, jakby używał go ktoś inny
    • Nowa wyszukiwarka domyślna w przeglądarce
    • Zmieniło się hasło do Twojego urządzenia
    • Zaczynają pojawiać się wyskakujące okna
    • Pojawiają się nowe dodatki do przeglądarki
    • Nowa strona główna przeglądarki
    • Wiadomości e-mail z Twojego urządzenia są blokowane przez filtry spamu
    • Twoje urządzenie próbuje uzyskać dostęp do "złych" witryn
    • Doświadczasz nietypowych zakłóceń usług
    • Zmieniają się ustawienia językowe Twojego urządzenia
    • Dostrzegasz nieoczekiwaną aktywność w urządzeniu
    • Dostrzegasz nieoczekiwaną aktywność online
    • Twoje urządzenie nagle uruchamia się ponownie
    • Widzisz oznaki włamania i (lub) wycieku danych
    • Jesteś kierowany do niewłaściwej witryny
    • Wskaźnik aktywności Twojego dysku twardego lub stacji SSD nigdy nie gaśnie
    • Dzieją się inne nietypowe rzeczy

Rozdział 13: Postępowanie w razie naruszenia bezpieczeństwa

  • Gram profilaktyki jest wart wielu ton lekarstwa
  • Zachowaj spokój i działaj roztropnie
  • Zatrudnij specjalistę
  • Usuwanie skutków włamania bez pomocy specjalisty
    • Etap 1. Odkryj, co się stało lub dzieje
    • Etap 2. Powstrzymaj atak
    • Etap 3. Przerwij atak i wyeliminuj jego skutki
  • Ponownie zainstaluj uszkodzone oprogramowanie
    • Ponownie uruchom system i przeprowadź zaktualizowane skanowanie
    • Usuń wszystkie potencjalnie problematyczne punkty przywracania systemu
    • Przywróć zmodyfikowane ustawienia
    • Odbuduj system
  • Co robić w przypadku kradzieży informacji
    • Płacenie okupu
    • Nauka na przyszłość
  • Co robić, jeśli bezpieczeństwo Twoich danych zostanie naruszone w systemach stron trzecich
    • Przyczyna wysłania powiadomienia
    • Oszustwa
    • Hasła
    • Informacje o kartach płatniczych
    • Dokumenty wystawione przez rząd
    • Dokumenty wystawione przez szkołę lub pracodawcę
    • Konta w mediach społecznościowych

Część 6: Kopie zapasowe i przywracanie

Rozdział 14: Kopie zapasowe

  • Backup to konieczność
  • Kopiowanie danych z aplikacji i kont online
    • Wiadomości SMS
    • Media społecznościowe
    • WhatsApp
    • Zdjęcia Google
    • Inne aplikacje
  • Kopie zapasowe danych ze smartfona
    • Android
    • Apple
  • Kopie zapasowe kryptowalut
  • Kopie zapasowe haseł
  • Różne typy kopii zapasowych
    • Pełny backup systemu
    • Oryginalne obrazy systemu
    • Późniejsze obrazy systemu
    • Oryginalne nośniki instalacyjne
    • Pobrane oprogramowanie
    • Pełny backup danych
    • Backupy przyrostowe
    • Backupy różnicowe
    • Backupy mieszane
    • Backupy ciągłe
    • Backupy częściowe
    • Backupy folderów
    • Backupy dysków
    • Backupy dysków wirtualnych
    • Wyjątki
    • Kopie zapasowe w aplikacji
  • Jak często należy robić kopie zapasowe?
  • Narzędzia do backupu
    • Oprogramowanie do backupu
    • Oprogramowanie do backupu dołączane do dysków
    • Backup w Windowsie
    • Backup smartfona lub tabletu
    • Ręczne kopiowanie plików lub folderów
    • Zautomatyzowane zadania kopiowania plików lub folderów
  • Tworzenie dysku rozruchowego
  • Gdzie przechowywać kopie zapasowe
    • Kopia lokalna
    • Kopia zdalna
    • Chmura
    • Sieciowa pamięć masowa
    • Mieszanie lokalizacji
  • Gdzie nie przechowywać kopii zapasowych
  • Szyfrowanie kopii zapasowych
  • Testowanie kopii zapasowych
  • Pozbywanie się kopii zapasowych

Rozdział 15: Resetowanie urządzenia

  • Dwa typy resetowania
    • Miękki reset
    • Twardy reset
  • Odtwarzanie zawartości urządzenia po twardym resecie

Rozdział 16: Przywracanie z kopii zapasowej

  • Kiedyś będziesz musiał przywrócić dane
  • Zaczekaj! Jeszcze nie przywracaj!
  • Przywracanie danych aplikacji
  • Przywracanie pełnego backupu systemu
    • Przywracanie na urządzeniu, z którego pochodzi backup
    • Przywracanie na urządzeniu innym niż to, z którego pochodzi backup
    • Oryginalne obrazy systemu
    • Późniejsze obrazy systemu
    • Instalowanie oprogramowania zabezpieczającego
    • Oryginalne nośniki instalacyjne
    • Pobrane oprogramowanie
    • Przywracanie pełnego backupu danych
  • Przywracanie backupu przyrostowego
    • Przyrostowe backupy danych
    • Przyrostowe backupy systemu
    • Backupy różnicowe
    • Backupy ciągłe
    • Backupy częściowe
    • Backupy folderów
    • Backupy dysków
    • Backupy dysków wirtualnych
  • Usunięte pliki
  • Wykluczanie plików i folderów
  • Archiwa
    • Wiele plików przechowywanych w jednym pliku
    • Stare aktywne dane
    • Stare wersje plików, folderów lub kopii zapasowych
  • Przywracanie z wykorzystaniem narzędzi do backupu
    • Przywracanie z backupu Windows
    • Przywracanie do punktu przywracania systemu
    • Przywracanie backupu smartfona/tabletu
    • Przywracanie ręcznie skopiowanych plików lub folderów
    • Używanie backupów przechowywanych u dostawców zewnętrznych
    • Odkładanie backupów na właściwe miejsce
    • Sieciowa pamięć masowa
    • Przywracanie z wielu różnych lokalizacji
  • Przywracanie do lokalizacji innych niż pierwotne
  • Nigdy nie zostawiaj podłączonych kopii zapasowych
  • Przywracanie zaszyfrowanych kopii zapasowych
  • Testowanie kopii zapasowych
  • Przywracanie kryptowalut
  • Uruchamianie systemu z dysku rozruchowego

Część 7: Spojrzenie w przyszłość

Rozdział 17: Kariera w cyberbezpieczeństwie

  • Zawody związane z cyberbezpieczeństwem
    • Inżynierowie bezpieczeństwa
    • Kierownik ds. bezpieczeństwa
    • Dyrektor ds. bezpieczeństwa
    • Główny dyrektor ds. bezpieczeństwa informacji (CISO)
    • Analityk bezpieczeństwa
    • Architekt bezpieczeństwa
    • Administrator bezpieczeństwa
    • Audytor bezpieczeństwa
    • Kryptograf
    • Analityk podatności
    • Etyczny haker
    • Badacz bezpieczeństwa
    • Haker ofensywny
    • Inżynier bezpieczeństwa oprogramowania
    • Audytor bezpieczeństwa kodu źródłowego
    • Konsultant ds. bezpieczeństwa
    • Biegli sądowi ds. bezpieczeństwa
    • Specjalista ds. bezpieczeństwa
    • Członek zespołu ds. reakcji na incydenty
    • Analityk kryminalistyczny
    • Znawca regulacji w dziedzinie cyberbezpieczeństwa
    • Znawca regulacji w dziedzinie prywatności
  • Ścieżki kariery
    • Ścieżka kariery: starszy architekt bezpieczeństwa
    • Ścieżka kariery: CISO
  • Początki kariery w bezpieczeństwie informacji
  • Popularne certyfikaty
    • CISSP
    • CISM
    • CEH
    • Security+
    • GSEC
    • Weryfikacja
    • Etyka
  • Problemy z karalnością
  • Problemy z oceną kredytową
  • Inne zawody związane z cyberbezpieczeństwem

Rozdział 18: Nowe technologie, nowe zagrożenia

  • Internet rzeczy
    • Zagrożenia dla infrastruktury krytycznej
    • STUXNET
    • Komputery na kółkach: nowoczesne samochody
  • Używanie kryptowalut i technologii blockchain
  • Chmurowe aplikacje i dane
  • Optymalizacja sztucznej inteligencji
    • Większa potrzeba cyberbezpieczeństwa
    • Użycie AI jako narzędzia zabezpieczającego
    • Użycie AI jako narzędzia hakerskiego
  • Gdzie naprawdę wyprodukowano ten laptop? Zagrożenia w łańcuchu dostaw
  • Nie ufaj niczemu: zero zaufania
  • Nadchodzą genialne komputery: supremacja kwantowa
  • Rzeczywistość wirtualna
  • Nowe doświadczenia w rzeczywistości rozszerzonej

Część 8: Dekalogi

Rozdział 19: Dziesięć sposobów na poprawienie cyberbezpieczeństwa bez wydawania majątku

  • Uświadom sobie, że jesteś celem
  • Używaj oprogramowania zabezpieczającego
  • Szyfruj wrażliwe informacje
  • Często rób kopie zapasowe
  • Nie dziel się poświadczeniami logowania
  • Używaj odpowiedniego uwierzytelniania
  • Rozsądnie używaj mediów społecznościowych
  • Segreguj dostęp do internetu
  • Bezpiecznie używaj publicznych sieci Wi-Fi (a najlepiej nie używaj ich w ogóle!)
  • Zatrudnij profesjonalistę

Rozdział 20: Dziesięć wniosków z głośnych naruszeń bezpieczeństwa

  • Marriott
  • Target
  • Sony Pictures
  • Office of Personnel Management
  • Anthem
  • Colonial Pipeline i JBS S.A.
    • Colonial Pipeline
    • JBS

Rozdział 21: Dziesięć sposobów bezpiecznego używania publicznych sieci Wi-Fi

  • Używaj telefonu komórkowego jako mobilnego hotspotu
  • Wyłącz obsługę łączności Wi-Fi, kiedy nie używasz sieci Wi-Fi
  • Nie wykonuj wrażliwych zadań w publicznej sieci Wi-Fi
  • Nie resetuj haseł podczas używania publicznej sieci Wi-Fi
  • Używaj usług VPN
  • Używaj sieci Tor
  • Używaj szyfrowania
  • Wyłącz udostępnianie
  • Zainstaluj oprogramowanie zabezpieczające we wszystkich urządzeniach, które łączą się z publicznymi sieciami Wi-Fi
  • Zrozum różnicę między naprawdę publiczną siecią Wi-Fi a współdzieloną siecią Wi-Fi
 
 

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:

Opinie o produkcie (0)

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl