Онлайн книга
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие «Умного города», подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.Все это не значит, что нужно стремиться к цифровому затворничеству и панически избегать гаджетов, но необходимо изучить и соблюдать элементарные правила безопасности. Михаил Райтман в своей книге рассказывает, как максимально снизить вероятность утечки персональных данных, осложнив задачу потенциальным злоумышленникам.
Оглавление книги
- Предисловие О дивный транзитный мир!
- Глава 1 Модель угроз, анализ рисков и стратегии защиты информации
- Модель угроз
- Модель нарушителя
- Общие стратегии защиты
- Практическое задание
- Заключение
- Глава 2 Пароли и доступ к устройствам и сетям
- Слабые пароли
- Как злоумышленники подбирают пароли
- Как выбрать надежный пароль
- Многофакторная аутентификация
- Биометрические технологии
- Практическое задание
- Заключение
- Глава 3 Электронная почта
- Фишинговые сообщения
- Вредоносные сообщения
- Спам
- Трекеры в электронных рассылках
- Автоответчики
- Взлом электронной почты
- Недоверенные устройства и периметр
- Основные правила безопасности
- Практическое задание
- Заключение
- Глава 4 Телефонная связь
- Телефонное мошенничество
- Прослушивание разговоров
- Защита от прослушивания и мошенничества
- Практическое задание
- Заключение
- Глава 5 Обмен сообщениями
- Мошенничество с использованием текстовых сообщений
- Перехват текстового трафика
- Защита от мошенничества, совершаемого с помощью текстовых сообщений
- Защита текстовых сообщений от перехвата
- Практическое задание
- Заключение
- Глава 6 Фотографии и видеозаписи
- Угрозы, связанные с фотографиями и видеозаписями
- Защита от мошенничества, связанного с фотографиями
- Практическое задание
- Заключение
- Глава 7 Социальные сети
- Регистрация в социальной сети
- Безопасность при общении в социальной сети
- Удаление заброшенных аккаунтов
- Полезные настройки в профилях социальных сетей
- Практическое задание
- Заключение
- Глава 8 Безопасный интернет
- Угрозы, связанные с доступом в интернет
- Анализ трафика
- Surface Web, Deep Web и DarkNet
- Обеспечение безопасности при подключении к интернету
- Практическое задание
- Заключение
- Глава 9 Компьютеры
- Угрозы при работе с компьютерами
- Цифровая гигиена при работе на компьютере
- Практическое задание
- Заключение
- Глава 10 Мобильные устройства
- Угрозы, связанные с мобильными устройствами
- Защита мобильных устройств
- Практическое задание
- Заключение
- Глава 11 Интернет вещей
- Опасности IoT-устройств
- Защита IoT-устройств
- Практическое задание
- Заключение
- Глава 12 Автомобилем, самолетом, поездом
- Подключенные и беспилотные автомобили
- GPS-спуфинг
- Специализированная техника
- Общественный транспорт
- Досмотр на границе
- Кража данных в общественных местах
- Защита транспортных средств
- Практическое задание
- Заключение
- Послесловие
- Источники