reklama - zainteresowany?

Pegasus. Jak chroni - Helion

Pegasus. Jak chroni
ebook
Autor: Konrad Mach
ISBN: 978-83-67997-12-6
stron: 420, Format: ebook
Data wydania: 2023-12-04
Księgarnia: Helion

Cena książki: 24,99 zł

Dodaj do koszyka Pegasus. Jak chroni

Tagi: Inne

W erze, gdy aplikacje szpieguj

Dodaj do koszyka Pegasus. Jak chroni

 

Osoby które kupowały "Pegasus. Jak chroni", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Pegasus. Jak chroni

Spis treści

Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online eBook -- spis treści

WstÄ™p    3
Wprowadzenie    12
WzrastajÄ…ce zagrożenia w cyfrowym Å›wiecie    13
Dlaczego temat staÅ‚ siÄ™ tak istotny w XXI wieku?    15
Czym jest bezpieczeÅ„stwo w Internecie?    17
Definicja bezpieczeÅ„stwa online    19
Elementy skÅ‚adajÄ…ce siÄ™ na bezpieczne korzystanie z sieci    20
Dlaczego bezpieczeÅ„stwo w Internecie jest ważne?    22
WpÅ‚yw cyberataków na życie codzienne    24
Realne skutki naruszeÅ„ bezpieczeÅ„stwa    26
Jak korzystać z tej książki?    28
Jak najskuteczniej zastosować zdobytÄ… wiedzÄ™ w praktyce?    29
Czego spodziewać siÄ™ po przeczytaniu tej książki?    31
Znaczenie staÅ‚ego ksztaÅ‚cenia siÄ™    33
ZachÄ™ta do aktywnego czytania i dziaÅ‚ania    34
WspóÅ‚tworzenie kultury bezpieczeÅ„stwa w sieci    36
Pierwszy krok ku Å›wiadomemu korzystaniu z Internetu    38
RozdziaÅ‚ 1. Pegasus i aplikacje szpiegowskie    41
Wprowadzenie do aplikacji szpiegowskich    43
Definicja i cel aplikacji szpiegowskich    45
Krótka historia oprogramowania szpiegujÄ…cego    48
Co to jest Pegasus i jak dziaÅ‚a?    50
Geneza i historia Pegasusa    52
Jak Pegasus infekuje urzÄ…dzenia?    53
Potencjalne skutki zainfekowania przez Pegasusa    55
Inne popularne aplikacje szpiegowskie    57
Krótka charakterystyka aplikacji szpiegowskich    60
Jakie informacje mogÄ… być zbierane przez szpiegów?    62
Różnice miÄ™dzy Pegasusem a innymi aplikacjami szpiegowskimi    65
Jak nas szpiegujÄ…?    67
Wykorzystywane luki w zabezpieczeniach systemów    70
Aplikacje podszywajÄ…ce siÄ™    73
DostÄ™p zdalny i sterowanie urzÄ…dzeniem przez przestÄ™pcÄ™    76
Ochrona przed aplikacjami szpiegowskimi    79
Najlepsze praktyki dotyczÄ…ce instalacji oprogramowania    82
Znaczenie aktualizacji systemów i aplikacji    86
NarzÄ™dzia do wykrywania i usuwania oprogramowania szpiegujÄ…cego    89
Mój sposób na ochronÄ™ przed aplikacjami szpiegowskimi    92
Proaktywne podejÅ›cie do zabezpieczeÅ„    95
Regularne skanowanie    98
Budowanie nawyku krytycznego myÅ›lenia    101
Podsumowanie i wnioski    104
GÅ‚ówne zagrożenia    106
Znaczenie staÅ‚ej wiedzy i edukacji    109
ZachÄ™ta do podjÄ™cia kolejnych kroków    112
RozdziaÅ‚ 2 Wirusy i Malware: Mroczna Strona Technologii    115
Definicja i klasyfikacja wirusów    118
Historia wirusów    120
Definicja malware i różnica miÄ™dzy nim a wirusem    123
Rodzaje malware: trojany, ransomware, spyware i inne    126
Zauważalne objawy na zainfekowanym komputerze    128
Skutki dziaÅ‚ania malware    131
Jak wirusy i malware dostajÄ… siÄ™ na komputery?    134
Techniki maskowania    137
PrzykÅ‚ady znaczÄ…cych ataków i ich konsekwencje    141
Wnioski z przypadków – jak można byÅ‚o ich uniknąć?    144
Mój sposób na skuteczne zabezpieczenie    147
Znaczenie aktualizacji oprogramowania    150
Dobre praktyki przy surfowaniu    153
Wybór skutecznego oprogramowania antywirusowego    157
Jak radzić sobie z zarażeniem?    160
Pierwsze kroki po zauważeniu infekcji    163
NarzÄ™dzia do usuwania wirusów i malware    166
Przywracanie systemu do stanu przed zarażeniem    169
Ewolucja zagrożeÅ„ wirusowych i malware    172
RozdziaÅ‚ 3. Phishing i scam    176
Definicje: Czym jest phishing i scam?    178
Krótka historia tych zagrożeÅ„ w cyberspace    180
Jak wyglÄ…da typowy atak phishingowy?    182
Techniki wykorzystywane przez przestÄ™pców    185
Różnice miÄ™dzy phishingiem a scamem    188
Phishing e-mailowy (e-mail spoofing)    190
Phishing przez SMS (smishing)    193
Phishing gÅ‚osowy (vishing)    195
Phishing na stronach internetowych    198
Oszustwa zwiÄ…zane z loteriami    200
Fikcyjne oferty pracy lub inwestycji    202
Oszustwa zwiÄ…zane z romansami online    205
Typowe cechy wiadomoÅ›ci phishingowych    207
Jak rozpoznać faÅ‚szywe strony internetowe?    210
Flagi ostrzegawcze zwiÄ…zane z oszustwami online    213
Dobre praktyki w komunikacji elektronicznej    216
Znaczenie dwuskÅ‚adnikowego uwierzytelniania    219
Pierwsze kroki po zauważeniu oszustwa    221
Jak zgÅ‚aszać oszustwa i podejrzane aktywnoÅ›ci?    224
Zabezpieczanie siÄ™ na przyszÅ‚ość    226
Ochrona w przyszÅ‚oÅ›ci    229
RozdziaÅ‚ 4: Kradzież tożsamoÅ›ci i ochrona prywatnoÅ›ci    232
Wprowadzenie do kradzieży tożsamoÅ›ci    234
Definicja i zrozumienie kradzieży tożsamoÅ›ci    236
Skala problemu: jak czÄ™sto zdarza siÄ™ kradzież tożsamoÅ›ci?    238
Jak dochodzi do kradzieży tożsamoÅ›ci?    240
Jakie informacje sÄ… najczęściej kradzione?    242
Finansowe i emocjonalne nastÄ™pstwa dla ofiar    245
DÅ‚ugoterminowe konsekwencje dla ofiary i rodziny    247
Ochrona prywatnoÅ›ci jako Å›rodek zapobiegawczy    249
Praktyki i narzÄ™dzia do ochrony prywatnoÅ›ci online    254
Zabezpieczanie swoich danych osobowych    256
Rola haseÅ‚ i uwierzytelniania wieloskÅ‚adnikowego    260
Znaczenie szyfrowania danych    262
Mój sposób na ochronÄ™ tożsamoÅ›ci online    264
Budowanie silnych nawyków zwiÄ…zanych z bezpieczeÅ„stwem    266
Wybór aplikacji i usÅ‚ug z myÅ›lÄ… o prywatnoÅ›ci    268
Zachowanie ostrożnoÅ›ci    269
Jak reagować na kradzież tożsamoÅ›ci?    271
Kontakt z odpowiednimi instytucjami    273
Odbudowa swojego wizerunku    275
RozdziaÅ‚ 5: Bezpieczne przeglÄ…danie Internetu    278
Dlaczego bezpieczne przeglÄ…danie jest ważne?    281
Rola przeglÄ…darki internetowej w ochronie danych    282
Drive-by downloads    284
Ataki typu man-in-the-middle    288
Porównanie najpopularniejszych przeglÄ…darek    290
Wady i zalety popularnych przeglÄ…darek    293
Rozszerzenia i wtyczki    295
AdBlockery i narzÄ™dzia do blokowania Å›ledzenia    297
Menadżery haseÅ‚ i szyfrowanie danych    298
Wtyczki analizujÄ…ce bezpieczeÅ„stwo    300
Dlaczego aktualizacje sÄ… kluczowe?    302
Jak dbać o regularne aktualizacje    304
Mój sposób na bezpieczne przeglÄ…danie    305
Ustawienia prywatnoÅ›ci i blokowanie ciasteczek    307
Korzystanie z sieci VPN i sieci TOR    309
Unikanie publicznych sieci Wi-Fi    311
Jak reagować na podejrzane strony?    313
Szybkie rozpoznawanie i unikanie ryzykownych źródeÅ‚    314
Jak zgÅ‚aszać faÅ‚szywe strony i próby oszustwa?    316
Jak odzyskać kontrolÄ™ po potencjalnym zagrożeniu?    318
RozdziaÅ‚ 6: Ochrona tożsamoÅ›ci i danych osobistych w sieci    321
Definicja i skÅ‚adniki tożsamoÅ›ci cyfrowej    323
Dlaczego jest tak ważne chronienie naszej tożsamoÅ›ci online?    325
Jakie informacje sÄ… najczęściej kradzione?    327
Dane osobiste i ich wartość dla cyberprzestÄ™pców    329
Konsekwencje kradzieży tożsamoÅ›ci    331
DoÅ›wiadczenia ofiar kradzieży tożsamoÅ›ci    333
Studia przypadków i ich nauki    335
Skutki psychologiczne i finansowe dla ofiar    337
Mój sposób na ochronÄ™ tożsamoÅ›ci online    339
Korzystanie z menedżerów haseÅ‚    341
Ograniczanie iloÅ›ci udostÄ™pnianych informacji online    342
Korzystanie z weryfikacji dwuetapowej    344
Rola mediów spoÅ‚ecznoÅ›ciowych    346
Jakie dane udostÄ™pniamy na portalach spoÅ‚ecznoÅ›ciowych?    348
Zabezpieczenia kont na popularnych platformach    349
BezpieczeÅ„stwo przy korzystaniu z usÅ‚ug finansowych online    351
Zabezpieczenia kont bankowych i pÅ‚atnoÅ›ci online    355
Szyfrowanie danych – dlaczego jest tak ważne?    357
Podstawy Szyfrowania i Jego Rola w Ochronie TożsamoÅ›ci    358
NarzÄ™dzia i praktyki szyfrowania dla codziennych użytkowników    360
Jak postÄ™pować, gdy twoja tożsamość zostaÅ‚a skompromitowana?    362
Pierwsze kroki po zauważeniu kradzieży tożsamoÅ›ci    364
Jak zabezpieczyć swoje konta    366
WspóÅ‚praca z organami Å›cigania i instytucjami finansowymi    368
RozdziaÅ‚ 7: Sposoby na chronienie swojej prywatnoÅ›ci w sieci    371
Czym jest prywatność w sieci i dlaczego jest ważna?    373
Definicja prywatnoÅ›ci w kontekÅ›cie cyfrowym    375
Åšledzenie online - jakie sÄ… metody i kto nas obserwuje?    379
Firmy, rzÄ…dy i trzecie strony: kto jest zainteresowany naszymi danymi?    383
Mój sposób na blokowanie niechcianych obserwatorów    385
Używanie blokerów reklam i trackerów    386
Prywatne tryby przeglÄ…dania i ich efektywność    388
Dlaczego VPN jest użyteczny w ochronie prywatnoÅ›ci?    391
Wybór odpowiedniego dostawcy VPN    392
Wyszukiwarki, które nie Å›ledzÄ… użytkowników    394
PrzeglÄ…darki z wbudowanymi mechanizmami ochrony prywatnoÅ›ci    396
Aplikacje do szyfrowanej komunikacji    398
Dlaczego warto korzystać z szyfrowanych wiadomoÅ›ci?    400
Ryzyko zwiÄ…zane z przechowywaniem danych w chmurze    402
Lokalne i zdalne zasady dotyczÄ…ce przechowywania danych    403
Social media    405
Ograniczenie dostÄ™pu do naszego profilu i danych    407
Wybór odpowiednich ustawieÅ„ prywatnoÅ›ci    409
Dlaczego ważne jest dzielenie siÄ™ wiedzÄ…    411
ZakoÅ„czenie i podziÄ™kowania    416
Dlaczego każdy z nas jest odpowiedzialny?    418
ZakoÅ„czenie i podziÄ™kowanie    419

Dodaj do koszyka Pegasus. Jak chroni

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.