Digital Publishing House


Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji

poradnik dla Ciebie: zagrożenia, przeciwdziałanie, hakowanie

PROMOCYJNA CENA Części I ! – tylko 9,98 zł zamiast 29,40 zł – kliknij, aby kupić …

po wyświetleniu okienka z zamówieniem wprowadź kwotę jaką chcesz zapłacić za książkę, ale nie mniejszą niż 9,50 (netto, co da brutto kwotę zamówienia: 9,98 zł)

POTRZEBUJESZ FAKTURY? zamów ebook w bezpośrednio w Wydawnictwie Cyfrowym poswojsku.pl – przyślij maila na biuro@poswojsku.pl z informacją, że chcesz kupić ebook, a otrzymasz komplet informacji.

Ebook możesz zamówić także:

  • bezpośrednio w Wydawnictwie Cyfrowym poswojsku.pl – przyślij maila na biuro@poswojsku.pl z informacją, że chcesz kupić ebook, a otrzymasz komplet informacji.
  • zakup w jednym ze sklepów on-line: Sklep Google , ebookpoint , payhip
okładka ebooka: Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji

Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce:

  • odkryjesz mroczne zakamarki cyberświata oraz sztucznej inteligencji,
  • zdobędziesz wiedzę, która ochroni Cię przed licznymi cyberzagrożeniami.

Cyberbezpieczeństwo (a może raczej – cyberniebezpieczeństwo?) to nieustanny proces. W dzisiejszych czasach każdy z nas jest narażony na ataki różnego rodzaju hakerów oraz złośliwego oprogramowania. Ten poradnik wyposaży Cię w niezbędne: narzędzia, wiedzę oraz umiejętności, abyś mógł/ogła bezpiecznie poruszać się w cyfrowej rzeczywistości.

Podróż przez ten poradnik ujawni – specjalnie dla Ciebie:

  • Potęgę sztucznej inteligencji w rękach hakerów: odkryjesz jej niesamowite możliwości oraz, niestety, zagrożenia, jakie niesie dla Twojego cyberbezpieczeństwa.
  • Podstawy prawne cyberbezpieczeństwa: poznasz podstawowe regulacje chroniące i obowiązujące Ciebie w cyfrowym świecie.
  • Zasady cyberhigieny: nauczysz się prostych, ale skutecznych sposobów działania, które znacząco zwiększą Twoje bezpieczeństwo w sieci.
  • Najczęstsze cyberzagrożenia: poznasz phishing, ataki socjotechniczne, malware i inne pułapki cyberświata.
  • Sposoby ochrony przed cyberzagrożeniami: odkryjesz techniki ochrony danych, kont, urządzeń i dzieci w cyfrowym świecie.
  • Sekrety bezpiecznego korzystania z internetu: nauczysz się bezpiecznie pobierać pliki, tworzyć tzw. „silne hasła”, szyfrować dane i wiele więcej.
  • Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Poznasz ich nazwy oraz podstawy działania.

CZĘŚĆ I WPROWADZENIE

Nota Wydawcy1
Od autora4
Wprowadzenie do poradnika8
SPIS TREŚCI Części I16
Rozdział 1 FUNDAMENTY WIEDZY19
Zagrożenia w świecie cyfrowym23
Cyberbezpieczeństwo – podstawowe pojęcia25
Potencjalne obszary zagrożenia – kto może zaatakować41
Osoby zajmujące się cyberbezpieczeństwem – kto może pomóc?44
Sztuczna inteligencja zagrożeniem czy nadzieją?45
Systemy operacyjne52
Linux – bezpieczeństwo56
Android – najpopularniejszy OS72
Windows – zabezpieczenia systemowe76
Czy wszystkie przeglądarki internetowe są równie bezpieczne?87
Mapy ataków cyfrowych – kolejna wojna światowa?102

Rozdział 2 NARZĘDZIA DO HAKOWANIA ORAZ PODSTAWY PRAWNE105
Hakowanie i hakerzy – dobro i zło107
Popularne narzędzia do hakowania112
AI – idealne narzędzie do hakowania125
Cyberbezpieczeństwo – wprowadzenie do zagadnień prawnych128
Dyrektywa NIS 2 The Network and Information Security131
Ciekawe adresy świata cyber133
Podsumowanie Części I140

CZĘŚĆ II CYBERHIGIENA

poniżej znajdziesz spis zagadnień części 2 poradnika, możesz także przejść na stronę dedykowaną: << CYBERHIGIENA >>

Nota Wydawcy1
Od autora4
SPIS TREŚCI8
Rozdział 1 CYBERBEZPIECZEŃSTWO W PRAKTYCE – PODSTAWOWE ZASADY CYBERHIGIENY12
Jak rozpoznać, że jesteś ofiarą Cyberataku13
Profilaktyka cyberbezpieczeństwa18
Metody nieautoryzowanego pozyskania danych – przykłady20
Bezpiecznie przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie, komunikacja29
Czy AI złamie wszystkie nasze hasła?36
Rozdział 2 NAJCZĘSTSZE CYBERZAGROŻENIA38
Kwestie personalno-mentalnościowe ludzi42
Ataki socjotechniczne – charakterystyka50
Phishing i jego odmiany61
AI – wirtuoz phishingu „czytający nasze zachowania”83
Fałszywe strony internetowe87
Logowanie w otwartych sieciach88
Złośliwe oprogramowanie – rodzaje, nazewnictwo, opis przykładowych zagrożeń89
Rozdział 3 SPOSOBY OCHRONY PRZED CYBERZAGROŻENIAMI98
Ataki socjotechniczne – zasady ochrony100
Ataki techniczne – penetracja sieci – zasady ochrony118
Praca zdalna: zasoby, zagrożenia, podatności, zabezpieczenia132
Higiena cyfrowa – zalecenia bezpieczeństwa136
Użytkowanie sprzętu IT w podróży139
Bezpieczne korzystanie z mediów społecznościowych142
Jak się chronić przed zagrożeniami w mediach147
Bezpieczeństwo logowania152
Bezpieczne korzystanie ze smartfonów – wskazówki154
Urządzenia IOT158
Podsumowanie Części II163

W PRZYGOTOWANIU – przewidywany termin wydania: maj 2024r.

CZĘŚĆ III DZIECKO I TY

Od autora

Wprowadzenie do poradnika

SPIS TREŚCI

Rozdział 1 BEZPIECZEŃSTWO DZIECI W CYFROWYM ŚWIECIE

Rodzaje cyber zagrożeń w codzienności naszych dzieci

Jak rozpoznać cyberprzemoc w odniesieniu do dziecka

Jak zadbać o bezpieczeństwo dzieci w cyfrowym świecie

Kontrola rodzicielska w różnych systemach operacyjnych

Twoje dziecko w świecie Sztucznej Inteligencji – zagrożenia egzystencjonalne

Rozdział 2 TWOJE BEZPIECZEŃSTWO W CYFROWYM ŚWIECIE

Bezpieczne pobieranie zdjęć i innych zasobów z internetu

Zostałem/am zhakowany/a, straciłem/am konto społecznościowe – co zrobić?

Bezpieczne hasła i ich przechowywanie

Bezpłatne metody szyfrowania: dysków systemowych, nośników danych, folderów, plików

Sprawdzenie poprawności ściąganych plików

PODSUMOWANIE PORADNIKA