reklama - zainteresowany?

Jak nie da - Helion

Jak nie da
ebook
Autor: Aleksandra Boniewicz
ISBN: 978-83-289-1088-1
stron: 264, Format: ebook
Księgarnia: Helion

Cena książki: 59,00 zł

Książka będzie dostępna od grudnia 2023

Tagi: Bezpiecze

Zadbaj o swoje (cyber)bezpiecze

 

Zobacz także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Hakuj jak duch.
  • Alicja i Bob. Bezpiecze
  • Bezpiecze

Spis treści

Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych eBook -- spis treści

Wstęp

  • Czy ta książka jest dla Ciebie?
  • O czym jest ta książka?

Część I. Przed czym musimy się chronić

  • Rozdział 1. O co to całe zamieszanie?
    • 1.1. Prowadzenie za rączkę - socjotechnika
    • 1.2. Łowienie na "wiadomość" - phishing
    • 1.3. Parodiowanie, czyli każdy może być aktorem - spoofing
    • 1.4. "Podsłuchiwacz" - man in the middle (MitM)
    • 1.5. Wirus na koniu trojańskim - malware
    • 1.6. Szukanie dziury w całym - exploit
    • 1.7. Klonowanie - SIM swap
  • Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne
    • 2.1. Ataki odnotowane w raportach zespołu CERT
    • 2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni
    • 2.3. Ataki z wykorzystaniem duplikatu karty SIM
    • 2.4. Co z tym Pegasusem?
    • 2.5. Podsumowanie

Część II. Jak możemy się chronić

  • Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych
    • 3.1. Bezpieczeństwo systemu Android
      • Zabezpieczenia systemowe
      • Zabezpieczenia na poziomie użytkownika
    • 3.2. Bezpieczeństwo systemu iOS
    • 3.3. Podsumowanie
  • Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami
    • 4.1. Bezpieczeństwo hasła w aplikacjach
      • Silne hasła
      • Różne hasła do różnych aplikacji
      • Menedżer haseł
      • Dostawcy tożsamości
      • Dwuskładnikowe uwierzytelnianie
      • Logowanie bez haseł - melodia przyszłości
      • Rekomendacje
    • 4.2. Aplikacje wspomagające bezpieczeństwo hasła
      • Dwuskładnikowa weryfikacja
      • Menedżery haseł
    • 4.3. Podsumowanie
  • Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa
    • 5.1. Phishing - fałszywe wiadomości
      • Stosowane sztuczki
      • Skuteczna ochrona - klucze U2F
    • 5.2. Spoofing - fałszywe połączenia
    • 5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem
    • 5.4. 0-day - dziura w systemie
    • 5.5. Podsumowanie
  • Per aspera ad astra
  • A na koniec.
  • Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne
    • A.1. Dla kupujących
    • A.2. Dla sprzedających
      • Przywracanie urządzenia do ustawień fabrycznych
  • Bibliografia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.