ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Insecurity: The Layman's Guide to Digital Security and Digital Self-defense

دانلود کتاب ناامنی عملی: راهنمای عامیانه برای امنیت دیجیتال و دفاع شخصی دیجیتال

Practical Insecurity: The Layman's Guide to Digital Security and Digital Self-defense

مشخصات کتاب

Practical Insecurity: The Layman's Guide to Digital Security and Digital Self-defense

ویرایش:  
نویسندگان:   
سری: River Publishers Series in Rapids in Security and Digital Forensics 
ISBN (شابک) : 8770229899, 9788770229890 
ناشر: River Publishers 
سال نشر: 2023 
تعداد صفحات: 190
[192] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Practical Insecurity: The Layman's Guide to Digital Security and Digital Self-defense به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ناامنی عملی: راهنمای عامیانه برای امنیت دیجیتال و دفاع شخصی دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ناامنی عملی: راهنمای عامیانه برای امنیت دیجیتال و دفاع شخصی دیجیتال

این کتاب توصیه های عملی را برای همه در مورد چگونگی ایمن سازی موثر خود، دستگاه ها و حریم خصوصی خود در دوره ای که همه آن چیزها محکوم به فنا به نظر می رسد ارائه می دهد. از دستیابی به نرم‌افزار، تا نقص‌های مداوم در ایمیل، خطرات اشتراک‌گذاری فایل، و مسائل پیرامون رسانه‌های اجتماعی و شهرت اجتماعی، ناامنی عملی ابزاری است که برای به حداکثر رساندن محافظت از خود در دنیای دیجیتال به آن نیاز دارید. همه به نوعی با امنیت سایبری برخورد کرده اند. رایانه ما ویروسی شده است، شخصی که شما می شناسید تمام اطلاعات شرکت خود را به دلیل باج افزار از دست داده است، شخصی هویت ما را دزدیده است، فروشگاهی که ما با آن تجارت می کنیم سیستم رایانه ای او از جمله حساب ما در معرض خطر قرار گرفته است. محافظت از هویت رایگان و غیره ارائه می شود. به نظر می رسد هر روز یک خبر بد دیگر وجود دارد و اغلب ما را تحت تأثیر قرار می دهد. اما، این سوال تا حد زیادی بی پاسخ می ماند: من به عنوان یک فرد یا به عنوان صاحب یک کسب و کار کوچک چه کاری می توانم انجام دهم تا از خود در برابر به خطر افتادن امنیت خود محافظت کنم؟ ناامنی عملی پاسخ ها را ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

This book provides practical advice for everyone on how to effectively secure yourself, your devices, and your privacy in an era where all of those things seem doomed. From acquiring software, to the ongoing flaws in email, to the risks of file sharing, and issues surrounding social media and social reputation, Practical Insecurity is the tool you need to maximize your self-protection in the digital world. Everyone has had a brush with cybersecurity--in some way. Our computer has gotten a virus, somebody you know has lost all their company\'s data because of ransomware, someone has stolen our identity, a store we do business with has their computer system compromised--including our account--so we are offered free identity protection, and so on. It seems like everyday there is another bit of bad news and it often impacts us. But, the question largely goes unanswered: what can I do as an individual or as the owner of a small business to protect myself against having my security compromised? Practical Insecurity provides the answers.



فهرست مطالب

Cover
Half Title
Copyright Page
Title Page
Table of Contents
Preface
About the Author
Chapter 1: The Security Landscape
	1.1: Cookies and Sundry Varieties of Spyware
	1.2: Social Engineering, Phishing, and Pharming
	1.3: Hackers, Crackers, Hacktivists, and Others
Chapter 2: Your Mind, the Best Security Instrument
	2.1: The Internet Wealth Formula
	2.2: Free Music, Free Movies, Free Land, and Fremont
	2.3: Surveying the Landscape and Minimizing Your Risks
	2.4: The Inherent Complexity of Software
	2.5: The Security Implications of Social Media
	2.6: Context is Everything...
	2.7: Change your Business Practices...
	2.8: Social Engineering Attacks...
	2.9: Social Media at Work...
	2.10: Business Considerations of Music, Movie, and Picture Downloads...
	2.11: Inherent Risks from Employees and How to Ameliorate Them...
	2.12: Be Authentic
	2.13: Backups
	2.14: Conclusion
Chapter 3: Essential Security Tools
	3.1: Anti-virus
	3.2: Anti-virus on Linux
	3.3: General Issues Regarding Antivirus
	3.4: Know your Enemy
	3.5: State Actors
	3.6: A Primer on Different Types of Malware
	3.7: Viruses
	3.8: Worms
	3.9: Trojan Horses
	3.10: Polymorphic Viruses
	3.11: Conclusion...No
	3.12: Firewalls
	3.13: Password Managers
	3.14: VPNs
	3.15: Encryption Tools
	3.16: Conclusion? Really!
Chapter 4: The Risks of File Sharing
	4.1: The Wonderful World of Filesharing
Chapter 5: Working to Maximize Your Privacy
	5.1: The Rise of Big Data
	5.2: Special Issues Relating to Facebook
	5.3: Issues Relating to Passwords
	5.4: Adventures in the Post-cookie Internet
	5.5: The Really Nasty Role of Internet Service Providers
	5.6: Conclusion Regarding VPNs
	5.7: More Issues Regarding Cookies
	5.8: The Problem with Pictures
	5.9: Image Harvesters
	5.10: The Problem of Embedded Location Information in Digital Pictures
	5.11: The Process of Hacking
	5.12: Social Engineering
	5.13: Using our Best Instincts Against us
	5.14: The Thorny Issue of Location Tracking
	5.15: The Basic Problem of Traitorware
	5.16: “Jailbreaking” Android
	5.17: Privacy and Location Issues with both Android and Apple
	5.18: Location Tracking Apps
	5.19: Just Don’t Check-in
	5.20: Limiting the Impact of Manufacturer Tracking
	5.21: De-Googling your Life
	5.22: Conclusion
Chapter 6: Training: Your Best Protection
	6.1: Basic Network Training
	6.2: The Individual
Chapter 7: Email — The Ongoing Flaw in Our Armor
	7.1: Getting Hooked Through Phishing
	7.2: Google: Sweet Puppy or Savage Wolf?
	7.3: Attachments, Detachments, and Vulnerability
	7.4 Can Spam? Not!
	7.5: A summary, One of Many...
Chapter 8: Social Media and Social Reputation
	8.1: Freedom of Speech and Slacktivisim
	8.2: The Virtue of Vanity
	8.3: Social Media, Social Manipulation
	8.4: I Hate “likes”
	8.5: The Great Balkanization of Social Media?
Chapter 9: Wifi, Home Networks, Home Security, and the Internet of Things
	9.1: The Problems with Wifi
	9.2: Home Networks and Digital Assistants
	9.3: General Problems of Home Networks
	9.4: The Internet of Things
	9.5: Baby Monitors, Pet Monitors, and Nanny-cams
	9.6: Home Security Systems
	9.7: Smart Environmental Control Systems
	9.8: Conclusion
Chapter 10: The Cloud
	10.1: Cloud Storage Business Models and How They Affect You
	10.2: Play for Pay Services
	10.3: Other Types of Cloud Services
	10.4: Concluding Issues Regarding Cloud Computing
Chapter 11: Acquiring Software
	11.1: Software Sources
	11.2: The Ins and Outs of Free Software
	11.3: Free Anti-virus
	11.4: Software and App Stores
Chapter 12: Fun with Protocols
	12.1: DNS
	12.2: Problems with HTTP and HTTPS
	12.3: Conclusion
Chapter 13: The Future
	13.1: You Need to be an Active Participant in Protecting Yourself
	13.2: That Which We Do to Ourselves
	13.3: Recommendations for Protecting Yourself in the World of the Home Security Gateway
	13.4: AI, the Not so Hidden Gremlin
Index




نظرات کاربران