Jak nie da - Helion
ebook
Autor: Aleksandra BoniewiczISBN: 978-83-289-1088-1
stron: 264, Format: ebook
Księgarnia: Helion
Cena książki: 59,00 zł
Książka będzie dostępna od grudnia 2023
Tagi: Bezpiecze
Zadbaj o swoje (cyber)bezpiecze
Zobacz także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych eBook -- spis treści
Wstęp
- Czy ta książka jest dla Ciebie?
- O czym jest ta książka?
Część I. Przed czym musimy się chronić
- Rozdział 1. O co to całe zamieszanie?
- 1.1. Prowadzenie za rączkę - socjotechnika
- 1.2. Łowienie na "wiadomość" - phishing
- 1.3. Parodiowanie, czyli każdy może być aktorem - spoofing
- 1.4. "Podsłuchiwacz" - man in the middle (MitM)
- 1.5. Wirus na koniu trojańskim - malware
- 1.6. Szukanie dziury w całym - exploit
- 1.7. Klonowanie - SIM swap
- Rozdział 2. Kto i po co nas hakuje? Znane ataki na urządzenia mobilne
- 2.1. Ataki odnotowane w raportach zespołu CERT
- 2.2. Ataki opisane na portalach internetowych związanych z bezpieczeństwem w cyberprzestrzeni
- 2.3. Ataki z wykorzystaniem duplikatu karty SIM
- 2.4. Co z tym Pegasusem?
- 2.5. Podsumowanie
Część II. Jak możemy się chronić
- Rozdział 3. Bezpieczeństwo na poziomie mobilnych systemów operacyjnych
- 3.1. Bezpieczeństwo systemu Android
- Zabezpieczenia systemowe
- Zabezpieczenia na poziomie użytkownika
- 3.2. Bezpieczeństwo systemu iOS
- 3.3. Podsumowanie
- 3.1. Bezpieczeństwo systemu Android
- Rozdział 4. Metody ochrony aplikacji i danych oraz skuteczne narzędzia do obrony przed cyberatakami
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Silne hasła
- Różne hasła do różnych aplikacji
- Menedżer haseł
- Dostawcy tożsamości
- Dwuskładnikowe uwierzytelnianie
- Logowanie bez haseł - melodia przyszłości
- Rekomendacje
- 4.2. Aplikacje wspomagające bezpieczeństwo hasła
- Dwuskładnikowa weryfikacja
- Menedżery haseł
- 4.3. Podsumowanie
- 4.1. Bezpieczeństwo hasła w aplikacjach
- Rozdział 5. Rozpoznawanie zagrożenia i zwiększanie poziomu bezpieczeństwa
- 5.1. Phishing - fałszywe wiadomości
- Stosowane sztuczki
- Skuteczna ochrona - klucze U2F
- 5.2. Spoofing - fałszywe połączenia
- 5.3. (Nie)bezpieczne sieci bezprzewodowe z darmowym dostępem
- 5.4. 0-day - dziura w systemie
- 5.5. Podsumowanie
- 5.1. Phishing - fałszywe wiadomości
- Per aspera ad astra
- A na koniec.
- Dodatek A. Poradnik dla kupującego/sprzedającego urządzenie mobilne
- A.1. Dla kupujących
- A.2. Dla sprzedających
- Przywracanie urządzenia do ustawień fabrycznych
- Bibliografia