poradnik dla Ciebie: zagrożenia, przeciwdziałanie, hakowanie
Część I Wprowadzenie PROMOCYJNA CENA Części I ! – tylko 9,98 zł zamiast 29,40 zł – kliknij, aby kupić …
Część II Cyberhigiena PROMOCYJNA CENA Części II ! – tylko 19,95 zł zamiast 29,40 zł – kliknij, aby kupić …
Część III Dziecko i Ty – w sprzedaży ok. 6 maja
POTRZEBUJESZ FAKTURY? zamów ebook w bezpośrednio w Wydawnictwie Cyfrowym poswojsku.pl – przyślij maila na biuro@poswojsku.pl z informacją, że chcesz kupić ebook, a otrzymasz komplet informacji.
Ebook możesz zamówić także:
- bezpośrednio w Wydawnictwie Cyfrowym poswojsku.pl – przyślij maila na biuro@poswojsku.pl z informacją, że chcesz kupić ebook, a otrzymasz komplet informacji.
- zakup w jednym ze sklepów on-line: Sklep Google …, ebookpoint …, payhip …
Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce:
- odkryjesz mroczne zakamarki cyberświata oraz sztucznej inteligencji,
- zdobędziesz wiedzę, która ochroni Cię przed licznymi cyberzagrożeniami.
Cyberbezpieczeństwo (a może raczej – cyberniebezpieczeństwo?) to nieustanny proces. W dzisiejszych czasach każdy z nas jest narażony na ataki różnego rodzaju hakerów oraz złośliwego oprogramowania. Ten poradnik wyposaży Cię w niezbędne: narzędzia, wiedzę oraz umiejętności, abyś mógł/ogła bezpiecznie poruszać się w cyfrowej rzeczywistości.
Podróż przez ten poradnik ujawni – specjalnie dla Ciebie:
- Potęgę sztucznej inteligencji w rękach hakerów: odkryjesz jej niesamowite możliwości oraz, niestety, zagrożenia, jakie niesie dla Twojego cyberbezpieczeństwa.
- Podstawy prawne cyberbezpieczeństwa: poznasz podstawowe regulacje chroniące i obowiązujące Ciebie w cyfrowym świecie.
- Zasady cyberhigieny: nauczysz się prostych, ale skutecznych sposobów działania, które znacząco zwiększą Twoje bezpieczeństwo w sieci.
- Najczęstsze cyberzagrożenia: poznasz phishing, ataki socjotechniczne, malware i inne pułapki cyberświata.
- Sposoby ochrony przed cyberzagrożeniami: odkryjesz techniki ochrony danych, kont, urządzeń i dzieci w cyfrowym świecie.
- Sekrety bezpiecznego korzystania z internetu: nauczysz się bezpiecznie pobierać pliki, tworzyć tzw. „silne hasła”, szyfrować dane i wiele więcej.
- Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Poznasz ich nazwy oraz podstawy działania.
CZĘŚĆ I WPROWADZENIE
Nota Wydawcy | 1 |
Od autora | 4 |
Wprowadzenie do poradnika | 8 |
SPIS TREŚCI Części I | 16 |
Rozdział 1 FUNDAMENTY WIEDZY | 19 |
Zagrożenia w świecie cyfrowym | 23 |
Cyberbezpieczeństwo – podstawowe pojęcia | 25 |
Potencjalne obszary zagrożenia – kto może zaatakować | 41 |
Osoby zajmujące się cyberbezpieczeństwem – kto może pomóc? | 44 |
Sztuczna inteligencja zagrożeniem czy nadzieją? | 45 |
Systemy operacyjne | 52 |
Linux – bezpieczeństwo | 56 |
Android – najpopularniejszy OS | 72 |
Windows – zabezpieczenia systemowe | 76 |
Czy wszystkie przeglądarki internetowe są równie bezpieczne? | 87 |
Mapy ataków cyfrowych – kolejna wojna światowa? | 102 |
| |
Rozdział 2 NARZĘDZIA DO HAKOWANIA ORAZ PODSTAWY PRAWNE | 105 |
Hakowanie i hakerzy – dobro i zło | 107 |
Popularne narzędzia do hakowania | 112 |
AI – idealne narzędzie do hakowania | 125 |
Cyberbezpieczeństwo – wprowadzenie do zagadnień prawnych | 128 |
Dyrektywa NIS 2 The Network and Information Security | 131 |
Ciekawe adresy świata cyber | 133 |
Podsumowanie Części I | 140 |
poniżej znajdziesz spis zagadnień części 2 poradnika, możesz także przejść na stronę dedykowaną: << CYBERHIGIENA >>
Nota Wydawcy | 1 |
Od autora | 4 |
SPIS TREŚCI | 8 |
Rozdział 1 CYBERBEZPIECZEŃSTWO W PRAKTYCE – PODSTAWOWE ZASADY CYBERHIGIENY | 12 |
Jak rozpoznać, że jesteś ofiarą Cyberataku | 13 |
Profilaktyka cyberbezpieczeństwa | 18 |
Metody nieautoryzowanego pozyskania danych – przykłady | 20 |
Bezpiecznie przetwarzanie danych: szyfrowanie, przechowywanie, udostępnianie, komunikacja | 29 |
Czy AI złamie wszystkie nasze hasła? | 36 |
Rozdział 2 NAJCZĘSTSZE CYBERZAGROŻENIA | 38 |
Kwestie personalno-mentalnościowe ludzi | 42 |
Ataki socjotechniczne – charakterystyka | 50 |
Phishing i jego odmiany | 61 |
AI – wirtuoz phishingu „czytający nasze zachowania” | 83 |
Fałszywe strony internetowe | 87 |
Logowanie w otwartych sieciach | 88 |
Złośliwe oprogramowanie – rodzaje, nazewnictwo, opis przykładowych zagrożeń | 89 |
Rozdział 3 SPOSOBY OCHRONY PRZED CYBERZAGROŻENIAMI | 98 |
Ataki socjotechniczne – zasady ochrony | 100 |
Ataki techniczne – penetracja sieci – zasady ochrony | 118 |
Praca zdalna: zasoby, zagrożenia, podatności, zabezpieczenia | 132 |
Higiena cyfrowa – zalecenia bezpieczeństwa | 136 |
Użytkowanie sprzętu IT w podróży | 139 |
Bezpieczne korzystanie z mediów społecznościowych | 142 |
Jak się chronić przed zagrożeniami w mediach | 147 |
Bezpieczeństwo logowania | 152 |
Bezpieczne korzystanie ze smartfonów – wskazówki | 154 |
Urządzenia IOT | 158 |
Podsumowanie Części II | 163 |
W PRZYGOTOWANIU – przewidywany termin wydania: maj 2024r.
CZĘŚĆ III DZIECKO I TY
Od autora
Wprowadzenie do poradnika
SPIS TREŚCI
Rozdział 1 BEZPIECZEŃSTWO DZIECI W CYFROWYM ŚWIECIE
Rodzaje cyber zagrożeń w codzienności naszych dzieci
Jak rozpoznać cyberprzemoc w odniesieniu do dziecka
Jak zadbać o bezpieczeństwo dzieci w cyfrowym świecie
Kontrola rodzicielska w różnych systemach operacyjnych
Twoje dziecko w świecie Sztucznej Inteligencji – zagrożenia egzystencjonalne
Rozdział 2 TWOJE BEZPIECZEŃSTWO W CYFROWYM ŚWIECIE
Bezpieczne pobieranie zdjęć i innych zasobów z internetu
Zostałem/am zhakowany/a, straciłem/am konto społecznościowe – co zrobić?
Bezpieczne hasła i ich przechowywanie
Bezpłatne metody szyfrowania: dysków systemowych, nośników danych, folderów, plików
Sprawdzenie poprawności ściąganych plików
PODSUMOWANIE PORADNIKA