Jak nie da - Helion
Autor: Aleksandra Boniewicz
ISBN: 978-83-289-0438-5
okładka: mi
Księgarnia: Helion
ISBN: 978-83-289-0438-5
okładka: mi
Księgarnia: Helion
Książka będzie dostępna od lipca 2023
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone 58,64 zł, (12,90 zł -78%)
- Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku 58,64 zł, (12,90 zł -78%)
Spis treści
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych -- spis treści
Wstęp
- Czy ta książka jest dla Ciebie?
- O czym jest ta książka?
Część I. Przed czym musimy się chronić
- Rozdział 1. O co to całe zamieszanie?
- 1.1. Prowadzenie za rączkę - socjotechnika
- 1.2. Łowienie na "wiadomość" - phishing
- 1.3. Parodiowanie, czyli każdy może być aktorem - spoofing
- 1.4. "Podsłuchiwacz" - man in the middle (MitM)
- 1.5. Wirus na koniu trojańskim - malware
- 1.6. Szukanie dziury w całym - exploit
- 1.7. Klonowanie - SIM swap
- Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne
- 2.1. Ataki odnotowane w raportach zespołu CERT
- 2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni
- 2.3. Ataki z wykorzystaniem duplikatu karty SIM
- 2.4. Co z tym Pegasusem?
- 2.5. Podsumowanie
Część II. Jak możemy się chronić
- Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych
- 3.1. Bezpieczeństwo systemu Android
- Zabezpieczenia systemowe
- Zabezpieczenia na poziomie użytkownika
- 3.2. Bezpieczeństwo systemu iOS
- 3.3. Podsumowanie
- 3.1. Bezpieczeństwo systemu Android
- Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Silne hasła
- Różne hasła do różnych aplikacji
- Menedżer haseł
- Dostawcy tożsamości
- Dwuskładnikowe uwierzytelnianie
- Logowanie bez haseł - melodia przyszłości
- Rekomendacje
- 4.2. Aplikacje wspomagające bezpieczeństwo hasła
- Dwuskładnikowa weryfikacja
- Menedżery haseł
- 4.3. Podsumowanie
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa
- 5.1. Phishing - fałszywe wiadomości
- Stosowane sztuczki
- Skuteczna ochrona - klucze U2F
- 5.2. Spoofing - fałszywe połączenia
- 5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem
- 5.4. 0-day - dziura w systemie
- 5.5. Podsumowanie
- 5.1. Phishing - fałszywe wiadomości
- Per aspera ad astra
- A na koniec.
- Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne
- A.1. Dla kupujących
- A.2. Dla sprzedających
- Przywracanie urządzenia do ustawień fabrycznych
- Bibliografia