Joseph Steinberg - Cybersecurity For Dummies
Здесь есть возможность читать онлайн «Joseph Steinberg - Cybersecurity For Dummies» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Cybersecurity For Dummies
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:3 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 60
- 1
- 2
- 3
- 4
- 5
Cybersecurity For Dummies: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cybersecurity For Dummies»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
Cybersecurity For Dummies
Cybersecurity For Dummies
Cybersecurity For Dummies — читать онлайн ознакомительный отрывок
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cybersecurity For Dummies», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
10 Part 6: Backing Up and Recovery Chapter 14: Backing Up Backing Up Is a Must Backing Up Data from Apps and Online Accounts Backing Up Data on Smartphones Conducting Cryptocurrency Backups Backing Up Passwords Looking at the Different Types of Backups Figuring Out How Often You Should Backup Exploring Backup Tools Creating a Boot Disk Knowing Where to Back Up Knowing Where Not to Store Backups Encrypting Backups Testing Backups Disposing of Backups Chapter 15: Resetting Your Device Exploring Two Types of Resets Rebuilding Your Device after a Hard Reset Chapter 16: Restoring from Backups You Will Need to Restore Wait! Do Not Restore Yet! Restoring Data to Apps Restoring from Full Backups of Systems Restoring from Incremental Backups Dealing with Deletions Excluding Files and Folders Understanding Archives Restoring Using Backup Tools Returning Backups to Their Proper Locations Restoring to Non-Original Locations Never Leave Your Backups Connected Restoring from Encrypted Backups Testing Backups Restoring Cryptocurrency Booting from a Boot Disk
11 Part 7: Looking toward the Future Chapter 17: Pursuing a Cybersecurity Career Professional Roles in Cybersecurity Exploring Career Paths Starting Out in Information Security Exploring Popular Certifications Overcoming a Criminal Record Overcoming Bad Credit Looking at Other Professions with a Cybersecurity Focus Chapter 18: Emerging Technologies Bring New Threats Relying on the Internet of Things Using Cryptocurrencies and Blockchain Cloud-Based Applications and Data Optimizing Artificial Intelligence Where Was This Laptop Really Made? Supply Chain Risks Nothing Is Trustworthy: Zero Trust Genius Computers Are Coming: Quantum Supremacy Experiencing Virtual Reality Transforming Experiences with Augmented Reality
12 Part 8: The Part of Tens Chapter 19: Ten Ways to Improve Your Cybersecurity without Spending a Fortune Understand That You Are a Target Use Security Software Encrypt Sensitive Information Back Up Often Do Not Share Login Credentials Use Proper Authentication Use Social Media Wisely Segregate Internet Access Use Public Wi-Fi Safely (Or Better Yet, Don’t Use It!) Hire a Pro Chapter 20: Ten (or So) Lessons from Major Cybersecurity Breaches Marriott Target Sony Pictures U.S. Office of Personnel Management Anthem Colonial Pipeline and JBS SA Chapter 21: Ten Ways to Safely Use Public Wi-Fi Use Your Cellphone as a Mobile Hotspot Turn Off Wi-Fi Connectivity When You’re Not Using Wi-Fi Don’t Perform Sensitive Tasks over Public Wi-Fi Don’t Reset Passwords When Using Public Wi-Fi Use a VPN Service Use Tor Use Encryption Turn Off Sharing Have Information Security Software on Any Devices Connected to Public Wi-Fi Networks Understand the Difference between True Public Wi-Fi and Shared Wi-Fi
13 Index
14 About the Author
15 Advertisement Page
16 Connect with Dummies
17 End User License Agreement
List of Tables
1 Chapter 14TABLE 14-1 A Comparison of Full, Incremental, and Differential Backups
2 Chapter 16TABLE 16-1 Restoration Processes
List of Illustrations
1 Chapter 2FIGURE 2-1: A DDoS attack.FIGURE 2-2: A man-in-the-middle interception.FIGURE 2-3: Ransomware demanding ransom.
2 Chapter 6FIGURE 6-1: Network setup in which the work router communicates through the hom...FIGURE 6-2: Network setup using separate routers for work and home.
3 Chapter 7FIGURE 7-1: A (slightly edited image of) a one-time credit card number generato...FIGURE 7-2: One-time password for Snapchat generated by the app Authy — an exam...FIGURE 7-3: A secure website.FIGURE 7-4: Email with a link to a phony page.FIGURE 7-5: My website as seen in a Tor browser, with the Tor circuit informati...
4 Chapter 8FIGURE 8-1: A password manager.FIGURE 8-2: Secure Folder, the secure area app provided by Samsung for its Andr...FIGURE 8-3: A phone fingerprint sensor on a Samsung Galaxy S9 in an Otterbox ca...FIGURE 8-4: An RSA SecureID brand one-time password generator hardware token.
5 Chapter 9FIGURE 9-1: A phishing email.FIGURE 9-2: Example of a baiting message.FIGURE 9-3: An example of an Instagram account impersonating me, using my name,...
6 Chapter 10FIGURE 10-1: Inbound access is one major difference between businesses and indi...
7 Chapter 12FIGURE 12-1: A ransomware screen from an overt infection.FIGURE 12-2: A defaced website (ostensibly by the hacker group known as the Syr...FIGURE 12-3: The Microsoft Windows Task Manager.FIGURE 12-4: An example of communication problems while streaming video. Note t...FIGURE 12-5: Internet connections configured to use a proxy. If you do not use ...FIGURE 12-6: The modern version of the notorious Blue Screen of Death that appe...FIGURE 12-7: This pop-up window from adware malware attempts to scare people in...
Guide
1 Cover
2 Title Page
3 Copyright
4 Table of Contents
5 Begin Reading
6 Index
7 About the Author
Pages
1 i
2 ii
3 1
4 2
5 3
6 4
7 5
8 6
9 7
10 8
11 9
12 10
13 11
14 12
15 13
16 14
17 15
18 16
19 17
20 18
21 19
22 20
23 21
24 22
25 23
26 24
27 25
28 26
29 27
30 28
31 29
32 30
33 31
34 32
35 33
36 34
37 35
38 36
39 37
40 38
41 39
42 40
43 41
44 42
45 43
46 44
47 45
48 46
49 47
50 48
51 49
52 50
53 51
54 52
55 53
56 54
57 55
58 56
59 57
60 58
61 59
62 60
63 61
64 62
65 63
66 64
67 65
68 66
69 67
70 69
71 70
72 71
73 72
74 73
75 74
76 75
77 76
78 77
79 78
80 79
81 80
82 81
83 82
84 83
85 84
86 85
87 86
88 87
89 88
90 89
91 90
92 91
93 92
94 93
95 94
96 95
97 96
98 97
99 98
100 99
101 100
102 101
103 102
104 103
105 105
106 106
107 107
108 108
109 109
110 110
111 111
112 112
113 113
114 114
115 115
116 116
117 117
118 118
119 119
120 120
121 121
122 122
123 123
124 124
125 125
126 126
127 127
128 128
129 129
130 130
131 131
132 132
133 133
134 134
135 135
136 136
137 137
138 138
139 139
140 140
141 141
142 142
143 143
144 144
145 145
146 146
147 147
148 148
149 149
150 150
151 151
152 152
153 153
154 154
155 155
156 156
157 157
158 158
159 159
160 160
161 161
162 162
163 163
164 164
165 165
166 166
167 167
168 168
169 169
170 170
171 171
172 173
173 174
174 175
175 176
176 177
177 178
178 179
179 180
180 181
181 182
182 183
183 184
184 185
185 186
186 187
187 188
188 189
189 190
190 191
191 192
192 193
193 194
194 195
195 196
196 197
197 198
198 199
199 201
200 202
201 203
202 204
203 205
204 206
205 207
206 208
207 209
208 210
209 211
210 212
211 213
212 214
213 215
214 217
215 218
216 219
217 220
218 221
219 222
220 223
221 224
Читать дальшеИнтервал:
Закладка:
Похожие книги на «Cybersecurity For Dummies»
Представляем Вашему вниманию похожие книги на «Cybersecurity For Dummies» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «Cybersecurity For Dummies» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.