reklama - zainteresowany?

Pegasus. Jak chroni - Helion

Pegasus. Jak chroni
ebook
Autor: Konrad Mach
ISBN: 978-83-67997-12-6
stron: 420, Format: ebook
Data wydania: 2023-12-04
Księgarnia: Helion

Cena książki: 24,99 zł

Dodaj do koszyka Pegasus. Jak chroni

Tagi: Inne

W erze, gdy aplikacje szpieguj

Dodaj do koszyka Pegasus. Jak chroni

 

Osoby które kupowały "Pegasus. Jak chroni", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Superinteligencja. Scenariusze, strategie, zagro
  • Lean dla bystrzak

Dodaj do koszyka Pegasus. Jak chroni

Spis treści

Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online eBook -- spis treści

Wstęp    3
Wprowadzenie    12
Wzrastające zagrożenia w cyfrowym świecie    13
Dlaczego temat stał się tak istotny w XXI wieku?    15
Czym jest bezpieczeństwo w Internecie?    17
Definicja bezpieczeństwa online    19
Elementy składające się na bezpieczne korzystanie z sieci    20
Dlaczego bezpieczeństwo w Internecie jest ważne?    22
Wpływ cyberataków na życie codzienne    24
Realne skutki naruszeń bezpieczeństwa    26
Jak korzystać z tej książki?    28
Jak najskuteczniej zastosować zdobytą wiedzę w praktyce?    29
Czego spodziewać się po przeczytaniu tej książki?    31
Znaczenie stałego kształcenia się    33
Zachęta do aktywnego czytania i działania    34
Współtworzenie kultury bezpieczeństwa w sieci    36
Pierwszy krok ku świadomemu korzystaniu z Internetu    38
Rozdział 1. Pegasus i aplikacje szpiegowskie    41
Wprowadzenie do aplikacji szpiegowskich    43
Definicja i cel aplikacji szpiegowskich    45
Krótka historia oprogramowania szpiegującego    48
Co to jest Pegasus i jak działa?    50
Geneza i historia Pegasusa    52
Jak Pegasus infekuje urządzenia?    53
Potencjalne skutki zainfekowania przez Pegasusa    55
Inne popularne aplikacje szpiegowskie    57
Krótka charakterystyka aplikacji szpiegowskich    60
Jakie informacje mogą być zbierane przez szpiegów?    62
Różnice między Pegasusem a innymi aplikacjami szpiegowskimi    65
Jak nas szpiegują?    67
Wykorzystywane luki w zabezpieczeniach systemów    70
Aplikacje podszywające się    73
Dostęp zdalny i sterowanie urządzeniem przez przestępcę    76
Ochrona przed aplikacjami szpiegowskimi    79
Najlepsze praktyki dotyczące instalacji oprogramowania    82
Znaczenie aktualizacji systemów i aplikacji    86
Narzędzia do wykrywania i usuwania oprogramowania szpiegującego    89
Mój sposób na ochronę przed aplikacjami szpiegowskimi    92
Proaktywne podejście do zabezpieczeń    95
Regularne skanowanie    98
Budowanie nawyku krytycznego myślenia    101
Podsumowanie i wnioski    104
Główne zagrożenia    106
Znaczenie stałej wiedzy i edukacji    109
Zachęta do podjęcia kolejnych kroków    112
Rozdział 2 Wirusy i Malware: Mroczna Strona Technologii    115
Definicja i klasyfikacja wirusów    118
Historia wirusów    120
Definicja malware i różnica między nim a wirusem    123
Rodzaje malware: trojany, ransomware, spyware i inne    126
Zauważalne objawy na zainfekowanym komputerze    128
Skutki działania malware    131
Jak wirusy i malware dostają się na komputery?    134
Techniki maskowania    137
Przykłady znaczących ataków i ich konsekwencje    141
Wnioski z przypadków – jak można było ich uniknąć?    144
Mój sposób na skuteczne zabezpieczenie    147
Znaczenie aktualizacji oprogramowania    150
Dobre praktyki przy surfowaniu    153
Wybór skutecznego oprogramowania antywirusowego    157
Jak radzić sobie z zarażeniem?    160
Pierwsze kroki po zauważeniu infekcji    163
Narzędzia do usuwania wirusów i malware    166
Przywracanie systemu do stanu przed zarażeniem    169
Ewolucja zagrożeń wirusowych i malware    172
Rozdział 3. Phishing i scam    176
Definicje: Czym jest phishing i scam?    178
Krótka historia tych zagrożeń w cyberspace    180
Jak wygląda typowy atak phishingowy?    182
Techniki wykorzystywane przez przestępców    185
Różnice między phishingiem a scamem    188
Phishing e-mailowy (e-mail spoofing)    190
Phishing przez SMS (smishing)    193
Phishing głosowy (vishing)    195
Phishing na stronach internetowych    198
Oszustwa związane z loteriami    200
Fikcyjne oferty pracy lub inwestycji    202
Oszustwa związane z romansami online    205
Typowe cechy wiadomości phishingowych    207
Jak rozpoznać fałszywe strony internetowe?    210
Flagi ostrzegawcze związane z oszustwami online    213
Dobre praktyki w komunikacji elektronicznej    216
Znaczenie dwuskładnikowego uwierzytelniania    219
Pierwsze kroki po zauważeniu oszustwa    221
Jak zgłaszać oszustwa i podejrzane aktywności?    224
Zabezpieczanie się na przyszłość    226
Ochrona w przyszłości    229
Rozdział 4: Kradzież tożsamości i ochrona prywatności    232
Wprowadzenie do kradzieży tożsamości    234
Definicja i zrozumienie kradzieży tożsamości    236
Skala problemu: jak często zdarza się kradzież tożsamości?    238
Jak dochodzi do kradzieży tożsamości?    240
Jakie informacje są najczęściej kradzione?    242
Finansowe i emocjonalne następstwa dla ofiar    245
Długoterminowe konsekwencje dla ofiary i rodziny    247
Ochrona prywatności jako środek zapobiegawczy    249
Praktyki i narzędzia do ochrony prywatności online    254
Zabezpieczanie swoich danych osobowych    256
Rola haseł i uwierzytelniania wieloskładnikowego    260
Znaczenie szyfrowania danych    262
Mój sposób na ochronę tożsamości online    264
Budowanie silnych nawyków związanych z bezpieczeństwem    266
Wybór aplikacji i usług z myślą o prywatności    268
Zachowanie ostrożności    269
Jak reagować na kradzież tożsamości?    271
Kontakt z odpowiednimi instytucjami    273
Odbudowa swojego wizerunku    275
Rozdział 5: Bezpieczne przeglądanie Internetu    278
Dlaczego bezpieczne przeglądanie jest ważne?    281
Rola przeglądarki internetowej w ochronie danych    282
Drive-by downloads    284
Ataki typu man-in-the-middle    288
Porównanie najpopularniejszych przeglądarek    290
Wady i zalety popularnych przeglądarek    293
Rozszerzenia i wtyczki    295
AdBlockery i narzędzia do blokowania śledzenia    297
Menadżery haseł i szyfrowanie danych    298
Wtyczki analizujące bezpieczeństwo    300
Dlaczego aktualizacje są kluczowe?    302
Jak dbać o regularne aktualizacje    304
Mój sposób na bezpieczne przeglądanie    305
Ustawienia prywatności i blokowanie ciasteczek    307
Korzystanie z sieci VPN i sieci TOR    309
Unikanie publicznych sieci Wi-Fi    311
Jak reagować na podejrzane strony?    313
Szybkie rozpoznawanie i unikanie ryzykownych źródeł    314
Jak zgłaszać fałszywe strony i próby oszustwa?    316
Jak odzyskać kontrolę po potencjalnym zagrożeniu?    318
Rozdział 6: Ochrona tożsamości i danych osobistych w sieci    321
Definicja i składniki tożsamości cyfrowej    323
Dlaczego jest tak ważne chronienie naszej tożsamości online?    325
Jakie informacje są najczęściej kradzione?    327
Dane osobiste i ich wartość dla cyberprzestępców    329
Konsekwencje kradzieży tożsamości    331
Doświadczenia ofiar kradzieży tożsamości    333
Studia przypadków i ich nauki    335
Skutki psychologiczne i finansowe dla ofiar    337
Mój sposób na ochronę tożsamości online    339
Korzystanie z menedżerów haseł    341
Ograniczanie ilości udostępnianych informacji online    342
Korzystanie z weryfikacji dwuetapowej    344
Rola mediów społecznościowych    346
Jakie dane udostępniamy na portalach społecznościowych?    348
Zabezpieczenia kont na popularnych platformach    349
Bezpieczeństwo przy korzystaniu z usług finansowych online    351
Zabezpieczenia kont bankowych i płatności online    355
Szyfrowanie danych – dlaczego jest tak ważne?    357
Podstawy Szyfrowania i Jego Rola w Ochronie Tożsamości    358
Narzędzia i praktyki szyfrowania dla codziennych użytkowników    360
Jak postępować, gdy twoja tożsamość została skompromitowana?    362
Pierwsze kroki po zauważeniu kradzieży tożsamości    364
Jak zabezpieczyć swoje konta    366
Współpraca z organami ścigania i instytucjami finansowymi    368
Rozdział 7: Sposoby na chronienie swojej prywatności w sieci    371
Czym jest prywatność w sieci i dlaczego jest ważna?    373
Definicja prywatności w kontekście cyfrowym    375
Śledzenie online - jakie są metody i kto nas obserwuje?    379
Firmy, rządy i trzecie strony: kto jest zainteresowany naszymi danymi?    383
Mój sposób na blokowanie niechcianych obserwatorów    385
Używanie blokerów reklam i trackerów    386
Prywatne tryby przeglądania i ich efektywność    388
Dlaczego VPN jest użyteczny w ochronie prywatności?    391
Wybór odpowiedniego dostawcy VPN    392
Wyszukiwarki, które nie śledzą użytkowników    394
Przeglądarki z wbudowanymi mechanizmami ochrony prywatności    396
Aplikacje do szyfrowanej komunikacji    398
Dlaczego warto korzystać z szyfrowanych wiadomości?    400
Ryzyko związane z przechowywaniem danych w chmurze    402
Lokalne i zdalne zasady dotyczące przechowywania danych    403
Social media    405
Ograniczenie dostępu do naszego profilu i danych    407
Wybór odpowiednich ustawień prywatności    409
Dlaczego ważne jest dzielenie się wiedzą    411
Zakończenie i podziękowania    416
Dlaczego każdy z nas jest odpowiedzialny?    418
Zakończenie i podziękowanie    419

Dodaj do koszyka Pegasus. Jak chroni

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.