Pegasus. Jak chroni - Helion
ISBN: 978-83-67997-12-6
stron: 420, Format: ebook
Data wydania: 2023-12-04
Księgarnia: Helion
Cena książki: 24,99 zł
Osoby które kupowały "Pegasus. Jak chroni", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online eBook -- spis treści
Wstęp 3
Wprowadzenie 12
Wzrastające zagrożenia w cyfrowym świecie 13
Dlaczego temat stał się tak istotny w XXI wieku? 15
Czym jest bezpieczeństwo w Internecie? 17
Definicja bezpieczeństwa online 19
Elementy składające się na bezpieczne korzystanie z sieci 20
Dlaczego bezpieczeństwo w Internecie jest ważne? 22
WpÅ‚yw cyberataków na życie codzienne 24
Realne skutki naruszeń bezpieczeństwa 26
Jak korzystać z tej książki? 28
Jak najskuteczniej zastosować zdobytą wiedzę w praktyce? 29
Czego spodziewać się po przeczytaniu tej książki? 31
Znaczenie stałego kształcenia się 33
Zachęta do aktywnego czytania i działania 34
WspóÅ‚tworzenie kultury bezpieczeÅ„stwa w sieci 36
Pierwszy krok ku świadomemu korzystaniu z Internetu 38
Rozdział 1. Pegasus i aplikacje szpiegowskie 41
Wprowadzenie do aplikacji szpiegowskich 43
Definicja i cel aplikacji szpiegowskich 45
Krótka historia oprogramowania szpiegujÄ…cego 48
Co to jest Pegasus i jak działa? 50
Geneza i historia Pegasusa 52
Jak Pegasus infekuje urzÄ…dzenia? 53
Potencjalne skutki zainfekowania przez Pegasusa 55
Inne popularne aplikacje szpiegowskie 57
Krótka charakterystyka aplikacji szpiegowskich 60
Jakie informacje mogÄ… być zbierane przez szpiegów? 62
Różnice miÄ™dzy Pegasusem a innymi aplikacjami szpiegowskimi 65
Jak nas szpiegujÄ…? 67
Wykorzystywane luki w zabezpieczeniach systemów 70
Aplikacje podszywajÄ…ce siÄ™ 73
Dostęp zdalny i sterowanie urządzeniem przez przestępcę 76
Ochrona przed aplikacjami szpiegowskimi 79
Najlepsze praktyki dotyczÄ…ce instalacji oprogramowania 82
Znaczenie aktualizacji systemów i aplikacji 86
Narzędzia do wykrywania i usuwania oprogramowania szpiegującego 89
Mój sposób na ochronÄ™ przed aplikacjami szpiegowskimi 92
Proaktywne podejście do zabezpieczeń 95
Regularne skanowanie 98
Budowanie nawyku krytycznego myślenia 101
Podsumowanie i wnioski 104
GÅ‚ówne zagrożenia 106
Znaczenie stałej wiedzy i edukacji 109
ZachÄ™ta do podjÄ™cia kolejnych kroków 112
Rozdział 2 Wirusy i Malware: Mroczna Strona Technologii 115
Definicja i klasyfikacja wirusów 118
Historia wirusów 120
Definicja malware i różnica miÄ™dzy nim a wirusem 123
Rodzaje malware: trojany, ransomware, spyware i inne 126
Zauważalne objawy na zainfekowanym komputerze 128
Skutki działania malware 131
Jak wirusy i malware dostajÄ… siÄ™ na komputery? 134
Techniki maskowania 137
PrzykÅ‚ady znaczÄ…cych ataków i ich konsekwencje 141
Wnioski z przypadków – jak można byÅ‚o ich uniknąć? 144
Mój sposób na skuteczne zabezpieczenie 147
Znaczenie aktualizacji oprogramowania 150
Dobre praktyki przy surfowaniu 153
Wybór skutecznego oprogramowania antywirusowego 157
Jak radzić sobie z zarażeniem? 160
Pierwsze kroki po zauważeniu infekcji 163
NarzÄ™dzia do usuwania wirusów i malware 166
Przywracanie systemu do stanu przed zarażeniem 169
Ewolucja zagrożeń wirusowych i malware 172
Rozdział 3. Phishing i scam 176
Definicje: Czym jest phishing i scam? 178
Krótka historia tych zagrożeÅ„ w cyberspace 180
Jak wyglÄ…da typowy atak phishingowy? 182
Techniki wykorzystywane przez przestÄ™pców 185
Różnice miÄ™dzy phishingiem a scamem 188
Phishing e-mailowy (e-mail spoofing) 190
Phishing przez SMS (smishing) 193
Phishing głosowy (vishing) 195
Phishing na stronach internetowych 198
Oszustwa zwiÄ…zane z loteriami 200
Fikcyjne oferty pracy lub inwestycji 202
Oszustwa zwiÄ…zane z romansami online 205
Typowe cechy wiadomości phishingowych 207
Jak rozpoznać fałszywe strony internetowe? 210
Flagi ostrzegawcze zwiÄ…zane z oszustwami online 213
Dobre praktyki w komunikacji elektronicznej 216
Znaczenie dwuskładnikowego uwierzytelniania 219
Pierwsze kroki po zauważeniu oszustwa 221
Jak zgłaszać oszustwa i podejrzane aktywności? 224
Zabezpieczanie się na przyszłość 226
Ochrona w przyszłości 229
Rozdział 4: Kradzież tożsamości i ochrona prywatności 232
Wprowadzenie do kradzieży tożsamości 234
Definicja i zrozumienie kradzieży tożsamości 236
Skala problemu: jak często zdarza się kradzież tożsamości? 238
Jak dochodzi do kradzieży tożsamości? 240
Jakie informacje są najczęściej kradzione? 242
Finansowe i emocjonalne następstwa dla ofiar 245
DÅ‚ugoterminowe konsekwencje dla ofiary i rodziny 247
Ochrona prywatności jako środek zapobiegawczy 249
Praktyki i narzędzia do ochrony prywatności online 254
Zabezpieczanie swoich danych osobowych 256
Rola haseł i uwierzytelniania wieloskładnikowego 260
Znaczenie szyfrowania danych 262
Mój sposób na ochronÄ™ tożsamoÅ›ci online 264
Budowanie silnych nawyków zwiÄ…zanych z bezpieczeÅ„stwem 266
Wybór aplikacji i usÅ‚ug z myÅ›lÄ… o prywatnoÅ›ci 268
Zachowanie ostrożności 269
Jak reagować na kradzież tożsamości? 271
Kontakt z odpowiednimi instytucjami 273
Odbudowa swojego wizerunku 275
Rozdział 5: Bezpieczne przeglądanie Internetu 278
Dlaczego bezpieczne przeglądanie jest ważne? 281
Rola przeglÄ…darki internetowej w ochronie danych 282
Drive-by downloads 284
Ataki typu man-in-the-middle 288
Porównanie najpopularniejszych przeglÄ…darek 290
Wady i zalety popularnych przeglÄ…darek 293
Rozszerzenia i wtyczki 295
AdBlockery i narzędzia do blokowania śledzenia 297
Menadżery haseł i szyfrowanie danych 298
Wtyczki analizujące bezpieczeństwo 300
Dlaczego aktualizacje sÄ… kluczowe? 302
Jak dbać o regularne aktualizacje 304
Mój sposób na bezpieczne przeglÄ…danie 305
Ustawienia prywatności i blokowanie ciasteczek 307
Korzystanie z sieci VPN i sieci TOR 309
Unikanie publicznych sieci Wi-Fi 311
Jak reagować na podejrzane strony? 313
Szybkie rozpoznawanie i unikanie ryzykownych źródeÅ‚ 314
Jak zgÅ‚aszać faÅ‚szywe strony i próby oszustwa? 316
Jak odzyskać kontrolę po potencjalnym zagrożeniu? 318
Rozdział 6: Ochrona tożsamości i danych osobistych w sieci 321
Definicja i składniki tożsamości cyfrowej 323
Dlaczego jest tak ważne chronienie naszej tożsamości online? 325
Jakie informacje są najczęściej kradzione? 327
Dane osobiste i ich wartość dla cyberprzestÄ™pców 329
Konsekwencje kradzieży tożsamości 331
Doświadczenia ofiar kradzieży tożsamości 333
Studia przypadków i ich nauki 335
Skutki psychologiczne i finansowe dla ofiar 337
Mój sposób na ochronÄ™ tożsamoÅ›ci online 339
Korzystanie z menedżerów haseÅ‚ 341
Ograniczanie ilości udostępnianych informacji online 342
Korzystanie z weryfikacji dwuetapowej 344
Rola mediów spoÅ‚ecznoÅ›ciowych 346
Jakie dane udostępniamy na portalach społecznościowych? 348
Zabezpieczenia kont na popularnych platformach 349
Bezpieczeństwo przy korzystaniu z usług finansowych online 351
Zabezpieczenia kont bankowych i płatności online 355
Szyfrowanie danych – dlaczego jest tak ważne? 357
Podstawy Szyfrowania i Jego Rola w Ochronie Tożsamości 358
NarzÄ™dzia i praktyki szyfrowania dla codziennych użytkowników 360
Jak postępować, gdy twoja tożsamość została skompromitowana? 362
Pierwsze kroki po zauważeniu kradzieży tożsamości 364
Jak zabezpieczyć swoje konta 366
WspóÅ‚praca z organami Å›cigania i instytucjami finansowymi 368
Rozdział 7: Sposoby na chronienie swojej prywatności w sieci 371
Czym jest prywatność w sieci i dlaczego jest ważna? 373
Definicja prywatności w kontekście cyfrowym 375
Åšledzenie online - jakie sÄ… metody i kto nas obserwuje? 379
Firmy, rzÄ…dy i trzecie strony: kto jest zainteresowany naszymi danymi? 383
Mój sposób na blokowanie niechcianych obserwatorów 385
Używanie blokerów reklam i trackerów 386
Prywatne tryby przeglądania i ich efektywność 388
Dlaczego VPN jest użyteczny w ochronie prywatności? 391
Wybór odpowiedniego dostawcy VPN 392
Wyszukiwarki, które nie Å›ledzÄ… użytkowników 394
Przeglądarki z wbudowanymi mechanizmami ochrony prywatności 396
Aplikacje do szyfrowanej komunikacji 398
Dlaczego warto korzystać z szyfrowanych wiadomości? 400
Ryzyko zwiÄ…zane z przechowywaniem danych w chmurze 402
Lokalne i zdalne zasady dotyczÄ…ce przechowywania danych 403
Social media 405
Ograniczenie dostępu do naszego profilu i danych 407
Wybór odpowiednich ustawieÅ„ prywatnoÅ›ci 409
Dlaczego ważne jest dzielenie się wiedzą 411
Zakończenie i podziękowania 416
Dlaczego każdy z nas jest odpowiedzialny? 418
Zakończenie i podziękowanie 419