original-version-mity-bezpieczenstwa-it-czy-na-pewno-nie-masz-sie-czego-bac_mibeit.pdf
(
20016 KB
)
Pobierz
665698388 UNPDF
Mity bezpieczeñstwa IT.
Czy na pewno nie masz
siê czego baæ?
Autor: John Viega
T³umaczenie: Andrzej Gra¿yñski
ISBN: 978-83-246-2588-8
Tytu³ orygina³u
:
The Myths of Security: What the
Computer Security Industry Doesn’t Want You to Know
Format: A5, stron: 280
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
Czy potrafisz rozpoznaæ, ¿e Twój komputer zosta³ zainfekowany?
Czy wiesz, jakiego rodzaju zabezpieczeñ antywirusowych potrzebujesz?
Czy umiesz obroniæ siê przed wirtualn¹ kradzie¿¹ to¿samoœci?
Jeœli Twoja odpowiedŸ na powy¿sze pytania by³a przecz¹ca i nie masz pojêcia, czy
w Twoim komputerze dzia³a jakikolwiek program antywirusowy, powinieneœ natychmiast
przeczytaæ ten podrêcznik. A jeœli odpowiedzia³eœ twierdz¹co i z racji wykonywanej
pracy doskonale znasz siê na zabezpieczeniach komputerów – ta ksi¹¿ka jest równie¿
dla Ciebie. Oto masz przed sob¹ œmia³o wy³o¿one kontrowersyjne pogl¹dy (dotycz¹ce
zarówno bezpieczeñstwa, jak i odpowiedzialnoœci za jego brak), które raz na zawsze
zmieni¹ Twoj¹ opiniê na ten temat i zainspiruj¹ do niekonwencjonalnych dzia³añ w tym
zakresie.
W ksi¹¿ce „Mity bezpieczeñstwa IT. Czy na pewno nie masz siê czego baæ?” znajdziesz
niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeñ, ale tak¿e
sposobów ich ³amania, dziêki czemu zyskasz wiedzê, sk¹d mo¿e nadejœæ zagro¿enie
i w jaki sposób je rozpoznaæ. Dziêki temu podrêcznikowi poznasz konkretne problemy
i niedoskona³oœci systemów zabezpieczeñ oraz sposoby wprowadzania zmian i nowych
rozwi¹zañ. Dowiesz siê, jak sprawnie zarz¹dzaæ aktualizacjami, przeciwdzia³aæ
kradzie¿om to¿samoœci, a przede wszystkim szybko zidentyfikowaæ groŸbê ataku
i mo¿liwoœæ zainfekowania Twojego komputera.
Testy dobrego zabezpieczenia
Antywirusy
Systemy antyw³amaniowe
Bezpieczeñstwo open source
Sprawniejsze zarz¹dzanie aktualizacjami
Przeciwdzia³anie kradzie¿om to¿samoœci
Optymalne uwierzytelnianie
Niebezpieczeñstwo sieci VPN
Dowiedz siê, czego naprawdê nale¿y baæ siê w sieci i jak zapewniæ
bezpieczeñstwo Twojego komputera!
Spistreści
Przedmowa ...................................................................................................... 7
Wstęp ...............................................................................................................11
Rozdział1.
Ułomnyprzemysłzabezpieczeń.............................................................17
Rozdział2.
Bezpieczeństwo—któżsiętymprzejmuje? .....................................21
Rozdział3.
TrafiąCięłatwiej,niżmyślisz....................................................................25
Rozdział4.
Dobrzebyćzłym ..........................................................................................35
Rozdział5.
Testdobregozabezpieczenia:czywartogoużywać?....................39
Rozdział6.
AVMicrosoftu—strachynaLachy .......................................................43
Rozdział7.
CzyGooglejestzły? ....................................................................................47
Rozdział8.
Dlaczegoantywirusyniefunkcjonują(należycie)?..........................55
Rozdział9.
Czemuantywirusysątakwolne? ...........................................................65
Rozdział10.
Czteryminutydoinfekcji? ........................................................................71
Rozdział11.
Problemyzosobistymifirewallami .......................................................75
Rozdział12.
Nazwijto„antywirus” .................................................................................81
Rozdział13.
Systemyantywłamaniowe—czydlawszystkich? ..........................87
4
Spistreści
Rozdział14.
Zapobieganiewłamaniom—problemy…........................................91
Rozdział15.
Rybekciunasdostatek… ........................................................................97
Rozdział16.
KultSchneiera ............................................................................................ 105
Rozdział17.
Pomóżinnym,bypozostalibezpieczni ............................................ 109
Rozdział18.
Wężowyolej—pochodzącytakże
odrenomowanychproducentów .......................................... 113
Rozdział19.
Żyjącwstrachu.......................................................................................... 117
Rozdział20.
Apple—czyfaktyczniebardziejbezpieczny? ............................... 123
Rozdział21.
Czymójtelefonteżjestzagrożony? .................................................. 127
Rozdział22.
Czyproducenciantywirusówsamitworząwirusy?...................... 131
Rozdział23.
Pewnapropozycjadlabranży .............................................................. 133
Rozdział24.
Bezpieczeństwoopensource—odwracanieuwagi................... 139
Rozdział25.
DlaczegoSiteAdvisorbyłtakimdobrympomysłem?.................. 149
Rozdział26.
Czymożemyprzeciwdziałaćkradzieżomtożsamości
ijaktorobić? .................................................................................. 153
Rozdział27.
Wirtualizacja—sposóbnabezpieczeństwohosta? .................... 159
Rozdział28.
Kiedyuporamysię
zewszystkimizagrożeniamibezpieczeństwa?.................. 163
Spistreści
5
Rozdział29.
Bezpieczeństwoaplikacjiabudżet .................................................... 169
Rozdział30.
„Odpowiedzialneujawnianie”niezawszeodpowiedzialne ..... 179
Rozdział31.
„Człowiekpośrodku”—mitczyzagrożenie? ................................. 191
Rozdział32.
Ataknacertyfikaty.................................................................................... 195
Rozdział33.
PreczzHTTPS! ............................................................................................ 199
Rozdział34.
C(r)APTCHA—kompromismiędzywygodą
abezpieczeństwem..................................................................... 203
Rozdział35.
Niebędziemyumieraćzahasła ........................................................... 209
Rozdział36.
Spamujużniema? ................................................................................... 215
Rozdział37.
Sprawniejszeuwierzytelnianie ............................................................ 221
Rozdział38.
(Nie)bezpieczeństwochmur?............................................................... 229
Rozdział39.
AV2.0—copowinniśmyzrobić? ....................................................... 235
Rozdział40.
NiebezpiecznesieciVPN ........................................................................ 245
Rozdział41.
Bezpieczeństwoawygodaużytkowania ......................................... 247
Rozdział42.
Prywatność.................................................................................................. 249
Rozdział43.
Anonimowość ............................................................................................ 251
Rozdział44.
Sprawniejszezarządzanieaktualizacjami ........................................ 253
6
Spistreści
Rozdział45.
Przemysłotwartegobezpieczeństwa................................................ 257
Rozdział46.
Naukowcy.................................................................................................... 259
Rozdział47.
Zamkielektroniczne ................................................................................ 263
Rozdział48.
Krytycznainfrastruktura ......................................................................... 265
Epilog ............................................................................................................ 267
Skorowidz .................................................................................................... 269
Plik z chomika:
atavm
Inne pliki z tego folderu:
full-version-10-zasad-budowania-trwalych-relacji-z-klientem_10klie.pdf
(6480 KB)
full-version-agile-wzorce-wdrazania-praktyk-zwinnych_agilew.pdf
(17550 KB)
full-version-17-smiertelnych-bledow-szefa-wydanie-ii-rozszerzone_17grz2.pdf
(6261 KB)
full-version-a-moze-zmienisz-zdanie-sekrety-perswazyjnego-pisania_zdanie.pdf
(3719 KB)
full-version-alchemia-uwodzenia-czyli-jak-hipnotycznie-kontrolowac-umysly-uczucia-i-zachowania-seksualne-kobiet-ebook-pdf_uwodz2_p.pdf
(9971 KB)
Inne foldery tego chomika:
autoprezentacja w biznesie
Coaching
Coaching by Robert Logan
Coaching handlowców
coaching(1)
Zgłoś jeśli
naruszono regulamin