original-version-mity-bezpieczenstwa-it-czy-na-pewno-nie-masz-sie-czego-bac_mibeit.pdf

(20016 KB) Pobierz
665698388 UNPDF
Mity bezpieczeñstwa IT.
Czy na pewno nie masz
siê czego baæ?
Autor: John Viega
T³umaczenie: Andrzej Gra¿yñski
ISBN: 978-83-246-2588-8
Format: A5, stron: 280
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
Czy potrafisz rozpoznaæ, ¿e Twój komputer zosta³ zainfekowany?
Czy wiesz, jakiego rodzaju zabezpieczeñ antywirusowych potrzebujesz?
Czy umiesz obroniæ siê przed wirtualn¹ kradzie¿¹ to¿samoœci?
Jeœli Twoja odpowiedŸ na powy¿sze pytania by³a przecz¹ca i nie masz pojêcia, czy
w Twoim komputerze dzia³a jakikolwiek program antywirusowy, powinieneœ natychmiast
przeczytaæ ten podrêcznik. A jeœli odpowiedzia³eœ twierdz¹co i z racji wykonywanej
pracy doskonale znasz siê na zabezpieczeniach komputerów – ta ksi¹¿ka jest równie¿
dla Ciebie. Oto masz przed sob¹ œmia³o wy³o¿one kontrowersyjne pogl¹dy (dotycz¹ce
zarówno bezpieczeñstwa, jak i odpowiedzialnoœci za jego brak), które raz na zawsze
zmieni¹ Twoj¹ opiniê na ten temat i zainspiruj¹ do niekonwencjonalnych dzia³añ w tym
zakresie.
W ksi¹¿ce „Mity bezpieczeñstwa IT. Czy na pewno nie masz siê czego baæ?” znajdziesz
niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeñ, ale tak¿e
sposobów ich ³amania, dziêki czemu zyskasz wiedzê, sk¹d mo¿e nadejœæ zagro¿enie
i w jaki sposób je rozpoznaæ. Dziêki temu podrêcznikowi poznasz konkretne problemy
i niedoskona³oœci systemów zabezpieczeñ oraz sposoby wprowadzania zmian i nowych
rozwi¹zañ. Dowiesz siê, jak sprawnie zarz¹dzaæ aktualizacjami, przeciwdzia³aæ
kradzie¿om to¿samoœci, a przede wszystkim szybko zidentyfikowaæ groŸbê ataku
i mo¿liwoœæ zainfekowania Twojego komputera.
Testy dobrego zabezpieczenia
Antywirusy
Systemy antyw³amaniowe
Bezpieczeñstwo open source
Sprawniejsze zarz¹dzanie aktualizacjami
Przeciwdzia³anie kradzie¿om to¿samoœci
Optymalne uwierzytelnianie
Niebezpieczeñstwo sieci VPN
Dowiedz siê, czego naprawdê nale¿y baæ siê w sieci i jak zapewniæ
bezpieczeñstwo Twojego komputera!
665698388.001.png 665698388.002.png
Spistreści
Przedmowa ...................................................................................................... 7
Wstęp ...............................................................................................................11
Rozdział1.
Ułomnyprzemysłzabezpieczeń.............................................................17
Rozdział2.
Bezpieczeństwo—któżsiętymprzejmuje? .....................................21
Rozdział3.
TrafiąCięłatwiej,niżmyślisz....................................................................25
Rozdział4.
Dobrzebyćzłym ..........................................................................................35
Rozdział5.
Testdobregozabezpieczenia:czywartogoużywać?....................39
Rozdział6.
AVMicrosoftu—strachynaLachy .......................................................43
Rozdział7.
CzyGooglejestzły? ....................................................................................47
Rozdział8.
Dlaczegoantywirusyniefunkcjonują(należycie)?..........................55
Rozdział9.
Czemuantywirusysątakwolne? ...........................................................65
Rozdział10.
Czteryminutydoinfekcji? ........................................................................71
Rozdział11.
Problemyzosobistymifirewallami .......................................................75
Rozdział12.
Nazwijto„antywirus” .................................................................................81
Rozdział13.
Systemyantywłamaniowe—czydlawszystkich? ..........................87
4
Spistreści
Rozdział14.
Zapobieganiewłamaniom—problemy…........................................91
Rozdział15.
Rybekciunasdostatek… ........................................................................97
Rozdział16.
KultSchneiera ............................................................................................ 105
Rozdział17.
Pomóżinnym,bypozostalibezpieczni ............................................ 109
Rozdział18.
Wężowyolej—pochodzącytakże
odrenomowanychproducentów .......................................... 113
Rozdział19.
Żyjącwstrachu.......................................................................................... 117
Rozdział20.
Apple—czyfaktyczniebardziejbezpieczny? ............................... 123
Rozdział21.
Czymójtelefonteżjestzagrożony? .................................................. 127
Rozdział22.
Czyproducenciantywirusówsamitworząwirusy?...................... 131
Rozdział23.
Pewnapropozycjadlabranży .............................................................. 133
Rozdział24.
Bezpieczeństwoopensource—odwracanieuwagi................... 139
Rozdział25.
DlaczegoSiteAdvisorbyłtakimdobrympomysłem?.................. 149
Rozdział26.
Czymożemyprzeciwdziałaćkradzieżomtożsamości
ijaktorobić? .................................................................................. 153
Rozdział27.
Wirtualizacja—sposóbnabezpieczeństwohosta? .................... 159
Rozdział28.
Kiedyuporamysię
zewszystkimizagrożeniamibezpieczeństwa?.................. 163
Spistreści
5
Rozdział29.
Bezpieczeństwoaplikacjiabudżet .................................................... 169
Rozdział30.
„Odpowiedzialneujawnianie”niezawszeodpowiedzialne ..... 179
Rozdział31.
„Człowiekpośrodku”—mitczyzagrożenie? ................................. 191
Rozdział32.
Ataknacertyfikaty.................................................................................... 195
Rozdział33.
PreczzHTTPS! ............................................................................................ 199
Rozdział34.
C(r)APTCHA—kompromismiędzywygodą
abezpieczeństwem..................................................................... 203
Rozdział35.
Niebędziemyumieraćzahasła ........................................................... 209
Rozdział36.
Spamujużniema? ................................................................................... 215
Rozdział37.
Sprawniejszeuwierzytelnianie ............................................................ 221
Rozdział38.
(Nie)bezpieczeństwochmur?............................................................... 229
Rozdział39.
AV2.0—copowinniśmyzrobić? ....................................................... 235
Rozdział40.
NiebezpiecznesieciVPN ........................................................................ 245
Rozdział41.
Bezpieczeństwoawygodaużytkowania ......................................... 247
Rozdział42.
Prywatność.................................................................................................. 249
Rozdział43.
Anonimowość ............................................................................................ 251
Rozdział44.
Sprawniejszezarządzanieaktualizacjami ........................................ 253
6
Spistreści
Rozdział45.
Przemysłotwartegobezpieczeństwa................................................ 257
Rozdział46.
Naukowcy.................................................................................................... 259
Rozdział47.
Zamkielektroniczne ................................................................................ 263
Rozdział48.
Krytycznainfrastruktura ......................................................................... 265
Epilog ............................................................................................................ 267
Skorowidz .................................................................................................... 269
Zgłoś jeśli naruszono regulamin