دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Marvin Waschke
سری:
ISBN (شابک) : 9781484224304
ناشر: Apress
سال نشر: 2017
تعداد صفحات: 240
زبان: english
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Personal Cybersecurity. How to avoid and recover from Cybercrime به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری شخصی چگونه از جرایم سایبری اجتناب کنیم و از آن بازیابی کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شایع ترین تهدیدات سایبری علیه کاربران تکی انواع دستگاه های محاسباتی را کشف کنید. این کتاب بهترین شیوه های دفاعی و ابزارهای پیشرفته ای را که برای دفع هر نوع تهدیدی در دسترس شماست، به شما می آموزد. امنیت سایبری شخصی به نیازهای تک تک کاربران در محل کار و خانه می پردازد. این کتاب امنیت سایبری شخصی را برای همه حالتهای محاسبات شخصی، چه در دستگاههای خریداری شده توسط مصرفکننده یا شرکتها، پوشش میدهد: رایانههای شخصی رومیزی، لپتاپ، دستگاههای تلفن همراه، تلویزیونهای هوشمند، لوازم جانبی WiFi و بلوتوث، و اشیاء IoT تعبیهشده با حسگرهای متصل به شبکه. در همه این حالتها، فراوانی، شدت و پیچیدگی حملات سایبری که کاربران فردی را در معرض خطر قرار میدهند، همگام با افزایش نرخ جهش بدافزارها و سیستمهای ارسال مجرمان سایبری در حال افزایش است. نرم افزارهای سنتی آنتی ویروس و فایروال های شخصی دیگر برای تضمین امنیت شخصی کافی نیستند. کاربرانی که از یادگیری و اتخاذ روشهای جدید محافظت از خود در محیطهای کاری و خصوصی غفلت میکنند، خود، همکاران و شرکتهایشان را در معرض خطر ناراحتی، نقض، آسیب شهرت، فساد دادهها، سرقت دادهها، تخریب سیستم، تخریب سیستم قرار میدهند. آسیب مالی و فاجعه جنایی این کتاب نشان می دهد که چه اقداماتی برای محدود کردن آسیب و بازیابی آسیب انجام شود. ماروین واشکه، متخصص ابر، بهجای تعیین کدی از قوانین «نباید» که استثناها و موارد احتمالی زیادی را میپذیرد تا کاربرد عملی زیادی داشته باشد، شما را به هوش میدان جنگ، درک استراتژیک، آموزش بقا و ابزارهای اثباتشدهای که نیاز دارید مجهز میکند. برای ارزیابی هوشمندانه تهدیدات امنیتی در محیط خود و به بهترین شکل خود را از حملات ایمن کنید. از طریق مثالها و سناریوهای آموزنده، نویسنده به شما نشان میدهد که چگونه بهترین شیوهها را با شرایط خاص خود تطبیق داده و به کار ببرید، چگونه امنیت سایبری شخصی خود را خودکار و معمولی کنید، چگونه نقضهای امنیتی را تشخیص دهید و سریعاً برای مهر و موم کردن آنها اقدام کنید، و چگونه خسارات را بازیابی کنید. در صورت موفقیت حملات، عملکرد را بازیابی کنید. آنچه خواهید آموخت کشف کنید که امنیت رایانه چگونه کار می کند و از چه چیزی می تواند از ما محافظت کند ببینید یک حمله هکری معمولی چگونه کار می کند ارزیابی تهدیدهای امنیتی رایانه برای هر کاربر و سیستم های شرکتی شناسایی آسیب پذیری های حیاتی رایانه متصل به اینترنت رایانه خود را مدیریت کنید آسیبپذیریها را برای خود و کارفرمایتان کاهش دهید کشف کنید که چگونه استفاده از اشکال جدیدتر احراز هویت بیومتریک بر شما تأثیر میگذارد، روتر و سایر دستگاههای آنلاین خود را از مشارکت در حملات انکار خدمات مخرب جلوگیری کنید. نگران جرایم سایبری هستند و می خواهند فناوری پشت حمله و دفاع را درک کنند، اما نمی خواهند تا آنجا پیش بروند که متخصص امنیتی شوند. برخی از این مخاطبان صرفاً کاربران خانگی خواهند بود، اما بسیاری از آنها مدیران اجرایی، مدیران فنی، توسعهدهندگان و اعضای بخشهای فناوری اطلاعات خواهند بود که برای ایمنی خود و حفاظت از سیستمهای شرکتی نیاز به اتخاذ شیوههای شخصی دارند. بسیاری از آنها می خواهند شیوه های امنیت سایبری خوبی را به همکاران خود منتقل کنند. بخشهای فناوری اطلاعات که وظیفه دارند به کاربران خود شیوههای ایمنی خوب را آموزش دهند، ممکن است از این کتاب به عنوان مواد آموزشی استفاده کنند.
Discover the most prevalent cyber threats against individual users of all kinds of computing devices. This book teaches you the defensive best practices and state-of-the-art tools available to you to repel each kind of threat. Personal Cybersecurity addresses the needs of individual users at work and at home. This book covers personal cybersecurity for all modes of personal computing whether on consumer-acquired or company-issued devices: desktop PCs, laptops, mobile devices, smart TVs, WiFi and Bluetooth peripherals, and IoT objects embedded with network-connected sensors. In all these modes, the frequency, intensity, and sophistication of cyberattacks that put individual users at risk are increasing in step with accelerating mutation rates of malware and cybercriminal delivery systems. Traditional anti-virus software and personal firewalls no longer suffice to guarantee personal security. Users who neglect to learn and adopt the new ways of protecting themselves in their work and private environments put themselves, their associates, and their companies at risk of inconvenience, violation, reputational damage, data corruption, data theft, system degradation, system destruction, financial harm, and criminal disaster. This book shows what actions to take to limit the harm and recover from the damage. Instead of laying down a code of "thou shalt not" rules that admit of too many exceptions and contingencies to be of much practical use, cloud expert Marvin Waschke equips you with the battlefield intelligence, strategic understanding, survival training, and proven tools you need to intelligently assess the security threats in your environment and most effectively secure yourself from attacks. Through instructive examples and scenarios, the author shows you how to adapt and apply best practices to your own particular circumstances, how to automate and routinize your personal cybersecurity, how to recognize security breaches and act swiftly to seal them, and how to recover losses and restore functionality when attacks succeed. What You'll Learn Discover how computer security works and what it can protect us from See how a typical hacker attack works Evaluate computer security threats to the individual user and corporate systems Identify the critical vulnerabilities of a computer connected to the Internet Manage your computer to reduce vulnerabilities to yourself and your employer Discover how the adoption of newer forms of biometric authentication affects you Stop your router and other online devices from being co-opted into disruptive denial of service attacks Who This Book Is For Proficient and technically knowledgeable computer users who are anxious about cybercrime and want to understand the technology behind both attack and defense but do not want to go so far as to become security experts. Some of this audience will be purely home users, but many will be executives, technical managers, developers, and members of IT departments who need to adopt personal practices for their own safety and the protection of corporate systems. Many will want to impart good cybersecurity practices to their colleagues. IT departments tasked with indoctrinating their users with good safety practices may use the book as training material.
Front Matter....Pages i-xiv
What’s Biting Us....Pages 1-28
Why Is Computer Security So Weak?....Pages 29-52
How Does Computer Security Work?....Pages 53-80
Your Computer Is a Target....Pages 81-101
Misuse of Computers....Pages 103-123
Cloud Threats....Pages 125-151
Why Doesn’t Somebody Stop It?....Pages 153-174
What Has the Industry Done?....Pages 175-192
Personal Defense....Pages 193-219
Disaster Recovery....Pages 221-229
Back Matter....Pages 231-240