ODBIERZ TWÓJ BONUS :: »

Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Aleksandra Boniewicz

Autor:
Aleksandra Boniewicz
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
264
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
35,40 zł 59,00 zł (-40%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozpoznawania najpopularniejszych rodzajów ataków na urządzenia mobilne (phishing, spoofing, malware, exploit, SIM swap)
  • Identyfikowania technik socjotechnicznych stosowanych przez cyberprzestępców
  • Analizowania znanych przypadków ataków na smartfony i tablety
  • Oceniania zagrożeń związanych z duplikatem karty SIM i oprogramowaniem typu Pegasus
  • Wdrażania podstawowych zabezpieczeń systemowych w Androidzie i iOS
  • Konfigurowania zabezpieczeń na poziomie użytkownika w mobilnych systemach operacyjnych
  • Tworzenia i zarządzania silnymi hasłami do aplikacji mobilnych
  • Stosowania menedżerów haseł i dwuskładnikowego uwierzytelniania
  • Korzystania z aplikacji wspomagających bezpieczeństwo haseł
  • Rozpoznawania fałszywych wiadomości i połączeń (phishing, spoofing)
  • Oceniania bezpieczeństwa sieci bezprzewodowych i unikania zagrożeń związanych z publicznym Wi-Fi
  • Reagowania na zagrożenia typu 0-day i aktualizowania oprogramowania
  • Wykorzystywania kluczy U2F do skutecznej ochrony kont
  • Stosowania dobrych praktyk przy zakupie i sprzedaży urządzenia mobilnego
  • Przywracania urządzenia do ustawień fabrycznych przed sprzedażą

Zadbaj o swoje (cyber)bezpieczeństwo

Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że "podręczne centrum operacyjne", czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.

Producenci sprzętu elektronicznego i twórcy dedykowanego mu oprogramowania opracowują coraz doskonalsze zabezpieczenia przed aktywnością cyfrowych łupieżców. Są one skuteczne, o ile potrafi się z nich odpowiednio korzystać. Na szczęście dotycząca ich wiedza nie jest przeznaczona jedynie dla osób z wykształceniem informatycznym. Jeśli nie jesteś specjalistą w tej dziedzinie, ale chcesz się dowiedzieć, jak bezpiecznie korzystać ze swojego smartfona czy tabletu, ta książka jest dla Ciebie.

  • Rodzaje ataków przeprowadzanych przez cyberprzestępców na urządzenia mobilne
  • Podstawowe metody zabezpieczania urządzeń oferowane przez dostawców mobilnych systemów operacyjnych
  • Użyteczne rozwiązania mające na celu ochronę instalowanych i używanych aplikacji
  • Zaawansowane rozwiązania zabezpieczające
  • Dobre praktyki związane z kupnem i ze sprzedażą urządzenia mobilnego
Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Aleksandra Boniewicz ― zawodowo pracownik uniwersytecki sekcji informatycznej, doraźnie nauczyciel akademicki, promotor prac dyplomowych, doktor nauk matematycznych w zakresie informatyki; prywatnie żona, mama, fanka powieści kryminalnych, informatyki śledczej i cyberbezpieczeństwa, a także jazdy na rowerze i biegania.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie najczęstsze zagrożenia czyhają na użytkowników smartfonów i tabletów?
Użytkownicy urządzeń mobilnych najczęściej narażeni są na ataki phishingowe, spoofing, podsłuchiwanie (man in the middle), złośliwe oprogramowanie (malware), wykorzystanie luk w systemie (exploit) oraz klonowanie kart SIM. Książka szczegółowo omawia te zagrożenia oraz sposoby ich rozpoznawania.
2. Czy z porad zawartych w książce skorzystam, jeśli nie jestem informatykiem?
Tak, książka jest napisana przystępnym językiem i przeznaczona dla osób bez specjalistycznej wiedzy technicznej. Autor krok po kroku wyjaśnia zagadnienia z zakresu bezpieczeństwa mobilnego i podpowiada praktyczne rozwiązania.
3. Czy znajdę tu konkretne wskazówki dotyczące zabezpieczania urządzeń z Androidem i iOS?
Tak, książka zawiera osobne rozdziały poświęcone zabezpieczeniom zarówno w systemie Android, jak i iOS. Dowiesz się, jak skonfigurować ustawienia bezpieczeństwa na swoim urządzeniu, by skutecznie chronić swoje dane.
4. Jakie praktyczne porady dotyczące haseł i uwierzytelniania znajdę w tej książce?
Autor omawia tworzenie silnych haseł, korzystanie z menedżerów haseł, stosowanie dwuskładnikowego uwierzytelniania oraz przyszłościowe metody logowania bez haseł. Znajdziesz również listę polecanych narzędzi wspomagających bezpieczeństwo.
5. Czy książka zawiera informacje przydatne przy kupnie lub sprzedaży używanego telefonu?
Tak, w dodatku znajdziesz praktyczny poradnik dla kupujących i sprzedających urządzenia mobilne, w tym instrukcje przywracania urządzenia do ustawień fabrycznych oraz wskazówki dotyczące ochrony swoich danych podczas transakcji.
6. Czy dowiem się, jak rozpoznać fałszywe wiadomości SMS, e-maile lub połączenia telefoniczne?
Tak, książka zawiera rozdziały poświęcone rozpoznawaniu phishingu, spoofingu oraz innych technik socjotechnicznych stosowanych przez cyberprzestępców. Poznasz konkretne przykłady i sposoby ochrony przed tego typu zagrożeniami.
7. Czy ta książka pomoże mi zabezpieczyć także dane przechowywane w aplikacjach?
Tak, znajdziesz tu praktyczne porady dotyczące ochrony danych w aplikacjach, w tym zarządzania uprawnieniami, wyboru bezpiecznych aplikacji oraz korzystania z dodatkowych narzędzi zabezpieczających.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
35,40 zł
Dodaj do koszyka
Ebook
29,49 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile