Poradnik NET/bezpieczny: zasady bezpiecznej pracy w Internecie

29,00999,00 brutto (z VAT)

Poradnik w formie profesjonalnie złożonego i przyjaznego w odbiorze e-booka. Omawia socjotechniki stosowane przez cyberprzestępców, metody ich rozpoznawania i unikania oraz sposoby reagowania na incydenty bezpieczeństwa.

Wyczyść
SKU: Brak danych Kategorie: ,

Opis

UWAGA: przy zakupie należy wybrać ilość osób, którym kupujący udostępni poradnik.

Poradnik w formie profesjonalnie złożonego i przyjaznego w odbiorze e-booka. Omawia socjotechniki stosowane przez cyberprzestępców, metody ich rozpoznawania i unikania oraz sposoby reagowania na incydenty bezpieczeństwa.

Z poradnika dowiesz się m.in. jak podnieść swoje bezpieczeństwo w Internecie w codziennych sytuacjach, takich jak praca z pocztą elektroniczną, korzystnie z serwisów internetowych czy zakupy i płatności.

Poradnik doskonale nadaje się do wykorzystania w procesie szkolenia i wdrażania nowych pracowników. Przestrzeganie zawartych w nim instrukcji pozwala podnieść bezpieczeństwo firmowych systemów i obniżyć ryzyko wystąpienia poważnych incydentów bezpieczeństwa.

W dobie wszechobecnych cryptolockerów, ataków phishingowych i wyłudzeń płatności poprzez fałszywe faktury jest to wiedza, którą każdy pracownik organizacji musi przyswoić.

Spis zagadnień omówionych w poradniku:

Zagrożenia dla bezpieczeństwa:

  • Otwarcie załącznika z poczty e-mail lub pobranie nieznanego pliku
  • Otwarcie linku lub odwiedzenie strony internetowej
  • Instalacja oprogramowania lub uruchamianie komend
  • Podłączenie nośnika danych
  • Wprowadzanie i ujawnianie danych uwierzytelniających
  • Dokonywanie płatności

Metody stosowane przez przestępców:

  • Podszywanie się pod znaną osobę lub instytucję w mailu
  • Przejmowanie kont e-mail oraz profili społecznościowych osób znajomych
  • Telefonowanie lub wysyłanie SMS-ów w imieniu znanej instytucji
  • Podszywanie się pod znaną stronę internetową
  • Rejestrowanie domen internetowych o nazwach łudząco podobnych do oryginalnych
  • Wykorzystywanie portali aukcyjnych i ogłoszeniowych do oszustw
  • Oddziaływanie na ludzką ciekawość lub współczucie
  • Wabienie wyjątkowymi okazjami
  • Szantaż i zastraszanie
  • Wykorzystywanie pozornie błahych informacji do budowania zaufania
  • Wykorzystywanie popularności znanych produktów
  • Prezenty, wygrane i zguby
  • Phishing (wyłudzanie informacji)

Motywy i skutki naruszeń bezpieczeństwa:

  • Przejęcie skrzynki pocztowej lub innego konta
  • Uzyskanie dostępu do komputera lub telefonu
  • Wyłudzenie informacji
  • Kradzież lub utrata danych
  • Włamanie do systemu

Porady praktyczne:

  • Bezpieczeństwo haseł
  • Nie loguj się na obcych urządzeniach
  • Od czasu do czasu zmieniaj hasła, nie używaj ponownie tych samych
  • Stosuj silne hasła
  • Nie używaj tego samego hasła do różnych systemów
  • Przechowuj hasła w sposób bezpieczny
  • Nie zapamiętuj haseł w przeglądarce (przynajmniej tych ważnych)
  • Problem „zielonej kłódeczki”
  • Weryfikacja adresów URL i nazw domen
  • Zasady weryfikacji tożsamości
  • Płatności za pośrednictwem Internetu
  • Płatności kartą
  • Weryfikacja przelewów
  • Pośrednicy płatności – tzw. bramki płatności
  • Płatności zbliżeniowe
  • Weryfikacja sklepów internetowych
  • Bezpieczna instalacja oprogramowania
  • Weryfikacja podejrzanych plików i linków
  • 2FA – czym jest uwierzytelnianie dwuskładnikowe
  • Aktualizacje i ich rola w bezpieczeństwie
  • Co robić w przypadku naruszenia bezpieczeństwa

 

UWAGA: Konsument kupujący treści cyfrowe, które nie są zapisane na nośniku materialnym wyraża zgodę na spełnienie świadczenia bezpośrednio po ich otrzymaniu, co równoznaczne jest z utratą możliwości odstąpienia od umowy zawartej na odległość.

 

Informacje dodatkowe

Ilość użytkowników

1, do 50, do 100, do 500, ponad 500

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „Poradnik NET/bezpieczny: zasady bezpiecznej pracy w Internecie”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Może spodoba się również…