Pegasus. Jak chroni - Helion

ISBN: 978-83-67997-12-6
stron: 420, Format: ebook
Data wydania: 2023-12-04
Księgarnia: Helion
Cena książki: 24,99 zł
Osoby które kupowały "Pegasus. Jak chroni", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- 67,73 zł, (14,90 zł -78%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Superinteligencja. Scenariusze, strategie, zagro 67,73 zł, (14,90 zł -78%)
- Lean dla bystrzak 59,60 zł, (14,90 zł -75%)
Spis treści
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online eBook -- spis treści
Wstęp 3
Wprowadzenie 12
Wzrastające zagrożenia w cyfrowym świecie 13
Dlaczego temat stał się tak istotny w XXI wieku? 15
Czym jest bezpieczeństwo w Internecie? 17
Definicja bezpieczeństwa online 19
Elementy składające się na bezpieczne korzystanie z sieci 20
Dlaczego bezpieczeństwo w Internecie jest ważne? 22
Wpływ cyberataków na życie codzienne 24
Realne skutki naruszeń bezpieczeństwa 26
Jak korzystać z tej książki? 28
Jak najskuteczniej zastosować zdobytą wiedzę w praktyce? 29
Czego spodziewać się po przeczytaniu tej książki? 31
Znaczenie stałego kształcenia się 33
Zachęta do aktywnego czytania i działania 34
Współtworzenie kultury bezpieczeństwa w sieci 36
Pierwszy krok ku świadomemu korzystaniu z Internetu 38
Rozdział 1. Pegasus i aplikacje szpiegowskie 41
Wprowadzenie do aplikacji szpiegowskich 43
Definicja i cel aplikacji szpiegowskich 45
Krótka historia oprogramowania szpiegującego 48
Co to jest Pegasus i jak działa? 50
Geneza i historia Pegasusa 52
Jak Pegasus infekuje urządzenia? 53
Potencjalne skutki zainfekowania przez Pegasusa 55
Inne popularne aplikacje szpiegowskie 57
Krótka charakterystyka aplikacji szpiegowskich 60
Jakie informacje mogą być zbierane przez szpiegów? 62
Różnice między Pegasusem a innymi aplikacjami szpiegowskimi 65
Jak nas szpiegują? 67
Wykorzystywane luki w zabezpieczeniach systemów 70
Aplikacje podszywające się 73
Dostęp zdalny i sterowanie urządzeniem przez przestępcę 76
Ochrona przed aplikacjami szpiegowskimi 79
Najlepsze praktyki dotyczące instalacji oprogramowania 82
Znaczenie aktualizacji systemów i aplikacji 86
Narzędzia do wykrywania i usuwania oprogramowania szpiegującego 89
Mój sposób na ochronę przed aplikacjami szpiegowskimi 92
Proaktywne podejście do zabezpieczeń 95
Regularne skanowanie 98
Budowanie nawyku krytycznego myślenia 101
Podsumowanie i wnioski 104
Główne zagrożenia 106
Znaczenie stałej wiedzy i edukacji 109
Zachęta do podjęcia kolejnych kroków 112
Rozdział 2 Wirusy i Malware: Mroczna Strona Technologii 115
Definicja i klasyfikacja wirusów 118
Historia wirusów 120
Definicja malware i różnica między nim a wirusem 123
Rodzaje malware: trojany, ransomware, spyware i inne 126
Zauważalne objawy na zainfekowanym komputerze 128
Skutki działania malware 131
Jak wirusy i malware dostają się na komputery? 134
Techniki maskowania 137
Przykłady znaczących ataków i ich konsekwencje 141
Wnioski z przypadków – jak można było ich uniknąć? 144
Mój sposób na skuteczne zabezpieczenie 147
Znaczenie aktualizacji oprogramowania 150
Dobre praktyki przy surfowaniu 153
Wybór skutecznego oprogramowania antywirusowego 157
Jak radzić sobie z zarażeniem? 160
Pierwsze kroki po zauważeniu infekcji 163
Narzędzia do usuwania wirusów i malware 166
Przywracanie systemu do stanu przed zarażeniem 169
Ewolucja zagrożeń wirusowych i malware 172
Rozdział 3. Phishing i scam 176
Definicje: Czym jest phishing i scam? 178
Krótka historia tych zagrożeń w cyberspace 180
Jak wygląda typowy atak phishingowy? 182
Techniki wykorzystywane przez przestępców 185
Różnice między phishingiem a scamem 188
Phishing e-mailowy (e-mail spoofing) 190
Phishing przez SMS (smishing) 193
Phishing głosowy (vishing) 195
Phishing na stronach internetowych 198
Oszustwa związane z loteriami 200
Fikcyjne oferty pracy lub inwestycji 202
Oszustwa związane z romansami online 205
Typowe cechy wiadomości phishingowych 207
Jak rozpoznać fałszywe strony internetowe? 210
Flagi ostrzegawcze związane z oszustwami online 213
Dobre praktyki w komunikacji elektronicznej 216
Znaczenie dwuskładnikowego uwierzytelniania 219
Pierwsze kroki po zauważeniu oszustwa 221
Jak zgłaszać oszustwa i podejrzane aktywności? 224
Zabezpieczanie się na przyszłość 226
Ochrona w przyszłości 229
Rozdział 4: Kradzież tożsamości i ochrona prywatności 232
Wprowadzenie do kradzieży tożsamości 234
Definicja i zrozumienie kradzieży tożsamości 236
Skala problemu: jak często zdarza się kradzież tożsamości? 238
Jak dochodzi do kradzieży tożsamości? 240
Jakie informacje są najczęściej kradzione? 242
Finansowe i emocjonalne następstwa dla ofiar 245
Długoterminowe konsekwencje dla ofiary i rodziny 247
Ochrona prywatności jako środek zapobiegawczy 249
Praktyki i narzędzia do ochrony prywatności online 254
Zabezpieczanie swoich danych osobowych 256
Rola haseł i uwierzytelniania wieloskładnikowego 260
Znaczenie szyfrowania danych 262
Mój sposób na ochronę tożsamości online 264
Budowanie silnych nawyków związanych z bezpieczeństwem 266
Wybór aplikacji i usług z myślą o prywatności 268
Zachowanie ostrożności 269
Jak reagować na kradzież tożsamości? 271
Kontakt z odpowiednimi instytucjami 273
Odbudowa swojego wizerunku 275
Rozdział 5: Bezpieczne przeglądanie Internetu 278
Dlaczego bezpieczne przeglądanie jest ważne? 281
Rola przeglądarki internetowej w ochronie danych 282
Drive-by downloads 284
Ataki typu man-in-the-middle 288
Porównanie najpopularniejszych przeglądarek 290
Wady i zalety popularnych przeglądarek 293
Rozszerzenia i wtyczki 295
AdBlockery i narzędzia do blokowania śledzenia 297
Menadżery haseł i szyfrowanie danych 298
Wtyczki analizujące bezpieczeństwo 300
Dlaczego aktualizacje są kluczowe? 302
Jak dbać o regularne aktualizacje 304
Mój sposób na bezpieczne przeglądanie 305
Ustawienia prywatności i blokowanie ciasteczek 307
Korzystanie z sieci VPN i sieci TOR 309
Unikanie publicznych sieci Wi-Fi 311
Jak reagować na podejrzane strony? 313
Szybkie rozpoznawanie i unikanie ryzykownych źródeł 314
Jak zgłaszać fałszywe strony i próby oszustwa? 316
Jak odzyskać kontrolę po potencjalnym zagrożeniu? 318
Rozdział 6: Ochrona tożsamości i danych osobistych w sieci 321
Definicja i składniki tożsamości cyfrowej 323
Dlaczego jest tak ważne chronienie naszej tożsamości online? 325
Jakie informacje są najczęściej kradzione? 327
Dane osobiste i ich wartość dla cyberprzestępców 329
Konsekwencje kradzieży tożsamości 331
Doświadczenia ofiar kradzieży tożsamości 333
Studia przypadków i ich nauki 335
Skutki psychologiczne i finansowe dla ofiar 337
Mój sposób na ochronę tożsamości online 339
Korzystanie z menedżerów haseł 341
Ograniczanie ilości udostępnianych informacji online 342
Korzystanie z weryfikacji dwuetapowej 344
Rola mediów społecznościowych 346
Jakie dane udostępniamy na portalach społecznościowych? 348
Zabezpieczenia kont na popularnych platformach 349
Bezpieczeństwo przy korzystaniu z usług finansowych online 351
Zabezpieczenia kont bankowych i płatności online 355
Szyfrowanie danych – dlaczego jest tak ważne? 357
Podstawy Szyfrowania i Jego Rola w Ochronie Tożsamości 358
Narzędzia i praktyki szyfrowania dla codziennych użytkowników 360
Jak postępować, gdy twoja tożsamość została skompromitowana? 362
Pierwsze kroki po zauważeniu kradzieży tożsamości 364
Jak zabezpieczyć swoje konta 366
Współpraca z organami ścigania i instytucjami finansowymi 368
Rozdział 7: Sposoby na chronienie swojej prywatności w sieci 371
Czym jest prywatność w sieci i dlaczego jest ważna? 373
Definicja prywatności w kontekście cyfrowym 375
Śledzenie online - jakie są metody i kto nas obserwuje? 379
Firmy, rządy i trzecie strony: kto jest zainteresowany naszymi danymi? 383
Mój sposób na blokowanie niechcianych obserwatorów 385
Używanie blokerów reklam i trackerów 386
Prywatne tryby przeglądania i ich efektywność 388
Dlaczego VPN jest użyteczny w ochronie prywatności? 391
Wybór odpowiedniego dostawcy VPN 392
Wyszukiwarki, które nie śledzą użytkowników 394
Przeglądarki z wbudowanymi mechanizmami ochrony prywatności 396
Aplikacje do szyfrowanej komunikacji 398
Dlaczego warto korzystać z szyfrowanych wiadomości? 400
Ryzyko związane z przechowywaniem danych w chmurze 402
Lokalne i zdalne zasady dotyczące przechowywania danych 403
Social media 405
Ograniczenie dostępu do naszego profilu i danych 407
Wybór odpowiednich ustawień prywatności 409
Dlaczego ważne jest dzielenie się wiedzą 411
Zakończenie i podziękowania 416
Dlaczego każdy z nas jest odpowiedzialny? 418
Zakończenie i podziękowanie 419