Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.9.CVEibrandingbłędówbezpieczeństwa
2.9.1.20-letniebłędywzabezpieczeniach?
2.9.2.Ekonomiabłędówbezpieczeństwaieksploitów
2.9.3.Frameworkiiinnenarzędzia
2.10.
2.10.1.Utratadanychiokup
Ransomware
2.10.2.Modelbiznesowycelempieniądze
2.10.3.Jaksięzabezpieczyć-zasada3-2-1
2.10.4.ProblemgeopolitycznyiprawnykorsarstwoXXIw.?
Rozdział3.Cyberbezpieczeństwoodstronyużytkownika
3.1.Cyberbezpieczeństwojakoproblemzwykłychludzi
3.1.1.Cyfryzacjapostępujeicoztegowynika
3.1.2.Czysamibudujemyzależności?
3.1.3.Pożarcentrumdanychcozapech!
3.2.Trzebasięzabezpieczyćczytomożliweijaktozrobić?
3.2.1.Problemytakżedlaekspertów
3.2.2.Zabezpieczenietozwiększeniekosztówdlaatakujących
3.2.3.Zwracajuwagęnato,comaznaczenie
3.2.4.Modelowanieryzyka
3.2.5.Jakiefaktycznezagrożeniadlanas?
3.3.Żelaznezasady
3.3.1.Technologiajestdlaludzi
3.3.2.Dostawcypowinnidbaćopodstawowezabezpieczenia-wagaekosystemów
3.3.3.Powierzchniaryzyka
3.3.3.1.Mapowaniesposobówkorzystania
3.3.3.2.Identyfikacjapunktówryzykaidobórrozwiązań
3.3.3.3.Wymogiprawnenapomoc?
3.3.4.Miećaktualneoprogramowanie
3.3.5.Zasadaograniczonegozaufaniawobectego,cojestnaekranie
3.3.6.Weryfikacjakomunikacji
3.3.7.Hasła
3.3.7.1.Dobrehasła
3.3.7.2.Łamanieniejesttakieproste!
3.3.7.3.Niezmieniamydobrychhaseł(chybażedobrekutemupowody)
3.3.7.4.Dobrehasłatodługiehasła
3.3.7.5.Diceware
3.3.8.Przechowywaniehaseł
3.3.9.Uwierzytelnianiedwu-bądźwieloskładnikowe
3.3.10.Paranoja
3.3.11.Aktualnawiedza
3.3.12.Przeglądarkiinternetowe
3.3.13.Różneryzykadoróżnychfiszufladek”
3.3.14.Bezpiecznye-mail
3.3.14.1.Webmail
3.3.14.2.Dużejestbezpieczniejsze?
3.3.15.Komunikatory
3.3.16.Mediaspołecznościowe
3.3.17.CzypotrzebujemyVPN?Pewnienie
3.3.18.Pamiętaj,żemodelzagrożeńzależyodtego,kimjesteśiczymsięzajmujesz
45
47
48
48
49
49
50
50
51
53
53
53
54
54
55
56
56
57
57
58
59
59
59
60
61
61
62
62
63
64
64
64
66
66
68
68
69
70
71
72
73
74
74
74
75
76
77
78
79
8
Spistreści