دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Lyndon Marshall
سری: River Publishers Series in Rapids in Security and Digital Forensics
ISBN (شابک) : 8770229899, 9788770229890
ناشر: River Publishers
سال نشر: 2023
تعداد صفحات: 190
[192]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Practical Insecurity: The Layman's Guide to Digital Security and Digital Self-defense به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ناامنی عملی: راهنمای عامیانه برای امنیت دیجیتال و دفاع شخصی دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب توصیه های عملی را برای همه در مورد چگونگی ایمن سازی موثر خود، دستگاه ها و حریم خصوصی خود در دوره ای که همه آن چیزها محکوم به فنا به نظر می رسد ارائه می دهد. از دستیابی به نرمافزار، تا نقصهای مداوم در ایمیل، خطرات اشتراکگذاری فایل، و مسائل پیرامون رسانههای اجتماعی و شهرت اجتماعی، ناامنی عملی ابزاری است که برای به حداکثر رساندن محافظت از خود در دنیای دیجیتال به آن نیاز دارید. همه به نوعی با امنیت سایبری برخورد کرده اند. رایانه ما ویروسی شده است، شخصی که شما می شناسید تمام اطلاعات شرکت خود را به دلیل باج افزار از دست داده است، شخصی هویت ما را دزدیده است، فروشگاهی که ما با آن تجارت می کنیم سیستم رایانه ای او از جمله حساب ما در معرض خطر قرار گرفته است. محافظت از هویت رایگان و غیره ارائه می شود. به نظر می رسد هر روز یک خبر بد دیگر وجود دارد و اغلب ما را تحت تأثیر قرار می دهد. اما، این سوال تا حد زیادی بی پاسخ می ماند: من به عنوان یک فرد یا به عنوان صاحب یک کسب و کار کوچک چه کاری می توانم انجام دهم تا از خود در برابر به خطر افتادن امنیت خود محافظت کنم؟ ناامنی عملی پاسخ ها را ارائه می دهد.
This book provides practical advice for everyone on how to effectively secure yourself, your devices, and your privacy in an era where all of those things seem doomed. From acquiring software, to the ongoing flaws in email, to the risks of file sharing, and issues surrounding social media and social reputation, Practical Insecurity is the tool you need to maximize your self-protection in the digital world. Everyone has had a brush with cybersecurity--in some way. Our computer has gotten a virus, somebody you know has lost all their company\'s data because of ransomware, someone has stolen our identity, a store we do business with has their computer system compromised--including our account--so we are offered free identity protection, and so on. It seems like everyday there is another bit of bad news and it often impacts us. But, the question largely goes unanswered: what can I do as an individual or as the owner of a small business to protect myself against having my security compromised? Practical Insecurity provides the answers.
Cover Half Title Copyright Page Title Page Table of Contents Preface About the Author Chapter 1: The Security Landscape 1.1: Cookies and Sundry Varieties of Spyware 1.2: Social Engineering, Phishing, and Pharming 1.3: Hackers, Crackers, Hacktivists, and Others Chapter 2: Your Mind, the Best Security Instrument 2.1: The Internet Wealth Formula 2.2: Free Music, Free Movies, Free Land, and Fremont 2.3: Surveying the Landscape and Minimizing Your Risks 2.4: The Inherent Complexity of Software 2.5: The Security Implications of Social Media 2.6: Context is Everything... 2.7: Change your Business Practices... 2.8: Social Engineering Attacks... 2.9: Social Media at Work... 2.10: Business Considerations of Music, Movie, and Picture Downloads... 2.11: Inherent Risks from Employees and How to Ameliorate Them... 2.12: Be Authentic 2.13: Backups 2.14: Conclusion Chapter 3: Essential Security Tools 3.1: Anti-virus 3.2: Anti-virus on Linux 3.3: General Issues Regarding Antivirus 3.4: Know your Enemy 3.5: State Actors 3.6: A Primer on Different Types of Malware 3.7: Viruses 3.8: Worms 3.9: Trojan Horses 3.10: Polymorphic Viruses 3.11: Conclusion...No 3.12: Firewalls 3.13: Password Managers 3.14: VPNs 3.15: Encryption Tools 3.16: Conclusion? Really! Chapter 4: The Risks of File Sharing 4.1: The Wonderful World of Filesharing Chapter 5: Working to Maximize Your Privacy 5.1: The Rise of Big Data 5.2: Special Issues Relating to Facebook 5.3: Issues Relating to Passwords 5.4: Adventures in the Post-cookie Internet 5.5: The Really Nasty Role of Internet Service Providers 5.6: Conclusion Regarding VPNs 5.7: More Issues Regarding Cookies 5.8: The Problem with Pictures 5.9: Image Harvesters 5.10: The Problem of Embedded Location Information in Digital Pictures 5.11: The Process of Hacking 5.12: Social Engineering 5.13: Using our Best Instincts Against us 5.14: The Thorny Issue of Location Tracking 5.15: The Basic Problem of Traitorware 5.16: “Jailbreaking” Android 5.17: Privacy and Location Issues with both Android and Apple 5.18: Location Tracking Apps 5.19: Just Don’t Check-in 5.20: Limiting the Impact of Manufacturer Tracking 5.21: De-Googling your Life 5.22: Conclusion Chapter 6: Training: Your Best Protection 6.1: Basic Network Training 6.2: The Individual Chapter 7: Email — The Ongoing Flaw in Our Armor 7.1: Getting Hooked Through Phishing 7.2: Google: Sweet Puppy or Savage Wolf? 7.3: Attachments, Detachments, and Vulnerability 7.4 Can Spam? Not! 7.5: A summary, One of Many... Chapter 8: Social Media and Social Reputation 8.1: Freedom of Speech and Slacktivisim 8.2: The Virtue of Vanity 8.3: Social Media, Social Manipulation 8.4: I Hate “likes” 8.5: The Great Balkanization of Social Media? Chapter 9: Wifi, Home Networks, Home Security, and the Internet of Things 9.1: The Problems with Wifi 9.2: Home Networks and Digital Assistants 9.3: General Problems of Home Networks 9.4: The Internet of Things 9.5: Baby Monitors, Pet Monitors, and Nanny-cams 9.6: Home Security Systems 9.7: Smart Environmental Control Systems 9.8: Conclusion Chapter 10: The Cloud 10.1: Cloud Storage Business Models and How They Affect You 10.2: Play for Pay Services 10.3: Other Types of Cloud Services 10.4: Concluding Issues Regarding Cloud Computing Chapter 11: Acquiring Software 11.1: Software Sources 11.2: The Ins and Outs of Free Software 11.3: Free Anti-virus 11.4: Software and App Stores Chapter 12: Fun with Protocols 12.1: DNS 12.2: Problems with HTTP and HTTPS 12.3: Conclusion Chapter 13: The Future 13.1: You Need to be an Active Participant in Protecting Yourself 13.2: That Which We Do to Ourselves 13.3: Recommendations for Protecting Yourself in the World of the Home Security Gateway 13.4: AI, the Not so Hidden Gremlin Index