Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji

Część 1 Wprowadzenie

Część 2 Cyberhigiena

Okładka książki: Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena

Część 3 Dziecko i Ty

Okładka książki: Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 3 Dziecko i Ty

poradnik dla Ciebie: zagrożenia, przeciwdziałanie, hakowanie:

Każdą książkę elektroniczną możesz zamówić bezpośrednio w wydawnictwie poswojsku – przyślij maila na biuro@poswojsku.pl z informacją, że jesteś zainteresowany/a zakupem książki, a otrzymasz komplet informacji. Alternatywą jest zakup w jednym ze sklepów on-line:

Sklep Google , ebookpoint , payhip

CZĘŚĆ I WPROWADZENIE – spis treściNumeracja
Nota Wydawcy1
Od autora4
Wprowadzenie do poradnika8
SPIS TREŚCI Części I16
Rozdział 1 FUNDAMENTY WIEDZY19
Zagrożenia w świecie cyfrowym23
Cyberbezpieczeństwo – podstawowe pojęcia25
Potencjalne obszary zagrożenia – kto może zaatakować41
Osoby zajmujące się cyberbezpieczeństwem – kto może pomóc?44
Sztuczna inteligencja zagrożeniem czy nadzieją?45
Systemy operacyjne52
Linux – bezpieczeństwo56
Android – najpopularniejszy OS72
Windows – zabezpieczenia systemowe76
Czy wszystkie przeglądarki internetowe są równie bezpieczne?87
Mapy ataków cyfrowych – kolejna wojna światowa?102
Rozdział 2 NARZĘDZIA DO HAKOWANIA ORAZ PODSTAWY PRAWNE105
Hakowanie i hakerzy – dobro i zło107
Popularne narzędzia do hakowania112
AI – idealne narzędzie do hakowania125
Cyberbezpieczeństwo – wprowadzenie do zagadnień prawnych128
Dyrektywa NIS 2 The Network and Information Security131
Ciekawe adresy świata cyber133
Podsumowanie Części I140

W PRZYGOTOWANIU:

CZĘŚĆ II CYBERHIGIENA

Od autora

Wprowadzenie do poradnika

SPIS TREŚCI

Rozdział 3 CYBERBEZPIECZEŃSTWO W PRAKTYCE – PODSTAWOWE ZASADY CYBERHIGIENY

Jak rozpoznać, że jesteś ofiarą Cyberataku

Profilaktyka cyberbezpieczeństwa

Metody nieautoryzowanego pozyskania danych – przykłady

Bezpiecznie przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie, komunikacja

AI łamie hasła?

Rozdział 4 NAJCZĘSTSZE CYBERZAGROŻENIA

Kwestie personalno-mentalnościowe ludzi

Ataki socjotechniczne – charakterystyka

Phishing i jego odmiany

AI – wirtuoz phishingu „czytający nasze zachowania”

Niebezpieczne strony internetowe

Logowanie w otwartych sieciach

Złośliwe oprogramowanie – rodzaje, nazewnictwo, opis przykładowych zagrożeń

Rozdział 5 SPOSOBY OCHRONY PRZED CYBERZAGROŻENIAMI

Ataki socjotechniczne – zasady ochrony

Ataki techniczne – penetracja sieci – zasady ochrony

Praca zdalna: zasoby, zagrożenia, podatności, zabezpieczenia

Higiena cyfrowa – zalecenia bezpieczeństwa

Użytkowanie sprzętu IT w podróży

Bezpieczne korzystanie z mediów społecznościowych

Jak się chronić przed zagrożeniami w mediach

Bezpieczeństwo logowania

Bezpieczne korzystanie ze smartfonów – wskazówki

Urządzenia IOT

CZĘŚĆ III DZIECKO I TY

Od autora

Wprowadzenie do poradnika

SPIS TREŚCI

Rozdział 6 BEZPIECZEŃSTWO DZIECI W CYFROWYM ŚWIECIE

Rodzaje cyber zagrożeń w codzienności naszych dzieci

Jak rozpoznać cyberprzemoc w odniesieniu do dziecka

Jak zadbać o bezpieczeństwo dzieci w cyfrowym świecie

Kontrola rodzicielska w różnych systemach operacyjnych

Twoje dziecko w świecie Sztucznej Inteligencji – zagrożenia egzystencjonalne

Rozdział 7 TWOJE BEZPIECZEŃSTWO W CYFROWYM ŚWIECIE

Bezpieczne pobieranie zdjęć i innych zasobów z internetu

Zostałem/am zhakowany/a, straciłem/am konto społecznościowe – co zrobić?

Bezpieczne hasła i ich przechowywanie

Bezpłatne metody szyfrowania: dysków systemowych, nośników danych, folderów, plików

Sprawdzenie poprawności ściąganych plików

PODSUMOWANIE PORADNIKA