Joseph Steinberg - Cybersecurity For Dummies

Здесь есть возможность читать онлайн «Joseph Steinberg - Cybersecurity For Dummies» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cybersecurity For Dummies: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cybersecurity For Dummies»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Explore the latest developments in cybersecurity with this essential guide
Cybersecurity For Dummies
Cybersecurity For Dummies

Cybersecurity For Dummies — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cybersecurity For Dummies», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

10 Part 6: Backing Up and Recovery Chapter 14: Backing Up Backing Up Is a Must Backing Up Data from Apps and Online Accounts Backing Up Data on Smartphones Conducting Cryptocurrency Backups Backing Up Passwords Looking at the Different Types of Backups Figuring Out How Often You Should Backup Exploring Backup Tools Creating a Boot Disk Knowing Where to Back Up Knowing Where Not to Store Backups Encrypting Backups Testing Backups Disposing of Backups Chapter 15: Resetting Your Device Exploring Two Types of Resets Rebuilding Your Device after a Hard Reset Chapter 16: Restoring from Backups You Will Need to Restore Wait! Do Not Restore Yet! Restoring Data to Apps Restoring from Full Backups of Systems Restoring from Incremental Backups Dealing with Deletions Excluding Files and Folders Understanding Archives Restoring Using Backup Tools Returning Backups to Their Proper Locations Restoring to Non-Original Locations Never Leave Your Backups Connected Restoring from Encrypted Backups Testing Backups Restoring Cryptocurrency Booting from a Boot Disk

11 Part 7: Looking toward the Future Chapter 17: Pursuing a Cybersecurity Career Professional Roles in Cybersecurity Exploring Career Paths Starting Out in Information Security Exploring Popular Certifications Overcoming a Criminal Record Overcoming Bad Credit Looking at Other Professions with a Cybersecurity Focus Chapter 18: Emerging Technologies Bring New Threats Relying on the Internet of Things Using Cryptocurrencies and Blockchain Cloud-Based Applications and Data Optimizing Artificial Intelligence Where Was This Laptop Really Made? Supply Chain Risks Nothing Is Trustworthy: Zero Trust Genius Computers Are Coming: Quantum Supremacy Experiencing Virtual Reality Transforming Experiences with Augmented Reality

12 Part 8: The Part of Tens Chapter 19: Ten Ways to Improve Your Cybersecurity without Spending a Fortune Understand That You Are a Target Use Security Software Encrypt Sensitive Information Back Up Often Do Not Share Login Credentials Use Proper Authentication Use Social Media Wisely Segregate Internet Access Use Public Wi-Fi Safely (Or Better Yet, Don’t Use It!) Hire a Pro Chapter 20: Ten (or So) Lessons from Major Cybersecurity Breaches Marriott Target Sony Pictures U.S. Office of Personnel Management Anthem Colonial Pipeline and JBS SA Chapter 21: Ten Ways to Safely Use Public Wi-Fi Use Your Cellphone as a Mobile Hotspot Turn Off Wi-Fi Connectivity When You’re Not Using Wi-Fi Don’t Perform Sensitive Tasks over Public Wi-Fi Don’t Reset Passwords When Using Public Wi-Fi Use a VPN Service Use Tor Use Encryption Turn Off Sharing Have Information Security Software on Any Devices Connected to Public Wi-Fi Networks Understand the Difference between True Public Wi-Fi and Shared Wi-Fi

13 Index

14 About the Author

15 Advertisement Page

16 Connect with Dummies

17 End User License Agreement

List of Tables

1 Chapter 14TABLE 14-1 A Comparison of Full, Incremental, and Differential Backups

2 Chapter 16TABLE 16-1 Restoration Processes

List of Illustrations

1 Chapter 2FIGURE 2-1: A DDoS attack.FIGURE 2-2: A man-in-the-middle interception.FIGURE 2-3: Ransomware demanding ransom.

2 Chapter 6FIGURE 6-1: Network setup in which the work router communicates through the hom...FIGURE 6-2: Network setup using separate routers for work and home.

3 Chapter 7FIGURE 7-1: A (slightly edited image of) a one-time credit card number generato...FIGURE 7-2: One-time password for Snapchat generated by the app Authy — an exam...FIGURE 7-3: A secure website.FIGURE 7-4: Email with a link to a phony page.FIGURE 7-5: My website as seen in a Tor browser, with the Tor circuit informati...

4 Chapter 8FIGURE 8-1: A password manager.FIGURE 8-2: Secure Folder, the secure area app provided by Samsung for its Andr...FIGURE 8-3: A phone fingerprint sensor on a Samsung Galaxy S9 in an Otterbox ca...FIGURE 8-4: An RSA SecureID brand one-time password generator hardware token.

5 Chapter 9FIGURE 9-1: A phishing email.FIGURE 9-2: Example of a baiting message.FIGURE 9-3: An example of an Instagram account impersonating me, using my name,...

6 Chapter 10FIGURE 10-1: Inbound access is one major difference between businesses and indi...

7 Chapter 12FIGURE 12-1: A ransomware screen from an overt infection.FIGURE 12-2: A defaced website (ostensibly by the hacker group known as the Syr...FIGURE 12-3: The Microsoft Windows Task Manager.FIGURE 12-4: An example of communication problems while streaming video. Note t...FIGURE 12-5: Internet connections configured to use a proxy. If you do not use ...FIGURE 12-6: The modern version of the notorious Blue Screen of Death that appe...FIGURE 12-7: This pop-up window from adware malware attempts to scare people in...

Guide

1 Cover

2 Title Page

3 Copyright

4 Table of Contents

5 Begin Reading

6 Index

7 About the Author

Pages

1 i

2 ii

3 1

4 2

5 3

6 4

7 5

8 6

9 7

10 8

11 9

12 10

13 11

14 12

15 13

16 14

17 15

18 16

19 17

20 18

21 19

22 20

23 21

24 22

25 23

26 24

27 25

28 26

29 27

30 28

31 29

32 30

33 31

34 32

35 33

36 34

37 35

38 36

39 37

40 38

41 39

42 40

43 41

44 42

45 43

46 44

47 45

48 46

49 47

50 48

51 49

52 50

53 51

54 52

55 53

56 54

57 55

58 56

59 57

60 58

61 59

62 60

63 61

64 62

65 63

66 64

67 65

68 66

69 67

70 69

71 70

72 71

73 72

74 73

75 74

76 75

77 76

78 77

79 78

80 79

81 80

82 81

83 82

84 83

85 84

86 85

87 86

88 87

89 88

90 89

91 90

92 91

93 92

94 93

95 94

96 95

97 96

98 97

99 98

100 99

101 100

102 101

103 102

104 103

105 105

106 106

107 107

108 108

109 109

110 110

111 111

112 112

113 113

114 114

115 115

116 116

117 117

118 118

119 119

120 120

121 121

122 122

123 123

124 124

125 125

126 126

127 127

128 128

129 129

130 130

131 131

132 132

133 133

134 134

135 135

136 136

137 137

138 138

139 139

140 140

141 141

142 142

143 143

144 144

145 145

146 146

147 147

148 148

149 149

150 150

151 151

152 152

153 153

154 154

155 155

156 156

157 157

158 158

159 159

160 160

161 161

162 162

163 163

164 164

165 165

166 166

167 167

168 168

169 169

170 170

171 171

172 173

173 174

174 175

175 176

176 177

177 178

178 179

179 180

180 181

181 182

182 183

183 184

184 185

185 186

186 187

187 188

188 189

189 190

190 191

191 192

192 193

193 194

194 195

195 196

196 197

197 198

198 199

199 201

200 202

201 203

202 204

203 205

204 206

205 207

206 208

207 209

208 210

209 211

210 212

211 213

212 214

213 215

214 217

215 218

216 219

217 220

218 221

219 222

220 223

221 224

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cybersecurity For Dummies»

Представляем Вашему вниманию похожие книги на «Cybersecurity For Dummies» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cybersecurity For Dummies»

Обсуждение, отзывы о книге «Cybersecurity For Dummies» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x