Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ

Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
Автор книги: id книги: 3358461     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 609 руб.     (7,76$) Купить и читать книгу Электронная книга Жанр: Правообладатель и/или издательство: Эксмо Дата публикации, год издания: 2025 Дата добавления в каталог КнигаЛит: ISBN: 978-5-04-222965-7 Возрастное ограничение: 12+ Оглавление

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в информационной безопасности с 20-летним опытом, который создавал защитные системы для банков, операторов связи и государственных проектов. Антон Шустиков верит, что кибербезопасность может и должна быть простой, доступной для всех, и готов поделиться личным багажом знаний и практическими решениями. Одна из особенностей его книги в том, что в ней он знакомит читателя с основными понятиями в области цифровой безопасности в рамках современной информационной среды. Автор приводит читателей к пониманию того, как именно работают угрозы в сети и предлагает комплексный подход к защите личной и корпоративной информации.

Оглавление

Группа авторов. Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ

Пролог

Об авторе

Цифровая иммунная система

Что такое цифровая иммунная система?

Эволюция киберугроз и необходимость новой парадигмы

Основные компоненты цифровой иммунной системы

Преимущества цифровой иммунной системы

Автоматическое обнаружение и реагирование на угрозы: цифровая иммунная система в действии

Автоматическое обнаружение и реагирование на угрозы

Автоматическое обнаружение и реагирование на угрозы

Внедрение цифровой иммунной системы на предприятии

Оценка текущего уровня кибербезопасности

Выбор платформы и технологий dis

Интеграция с существующими системами

Обучение сотрудников

Самостоятельное внедрение внутренних регламентов и политик

Поддержка и актуализация

И дальше «оно все само»? Ведь так?

Применение цифровых иммунных систем

Искусственный интеллект и интерфейсы

Взлом искусственного интеллекта

Использование ИИ в сетевых технологиях

О пользователях

Понятие цифровой гигиены

Понятие кибергигиены

Связь информационной гигиены, кибергигиены и психологии

Применение психологического аспекта в кибергигиене в корпоративной среде

Основные постулаты цифровой и кибергигиены в интернет-пространстве

Сходства и различия между кибербезопасностью и цифровой гигиеной

Дисциплинирование цифровой гигиены

OSINT

Понятие и методы социальной инженерии

Цифровой след

Цифровой отпечаток

Сбор сведений и проверка данных собеседников

Сбор информации на работе или в собственном деле

Верификация пользователей в сети интернет

«Фабрика троллей»

Переходы по непроверенным ссылкам

Физическое обеспечение приватности переговоров и пресечение доступа к фото-, видео- и аудиоустройствам компьютеров и телефонов

Может ли личная информация в свободном доступе нести опасность?

Примеры преступлений против личности в цифровой среде

Безопасность через неясность

Дипфейк

Принципы «тревожных кнопок»

Привлечение юристов для разрешения спорных вопросов

Идеальная приватность по аспектам

Коммуникации в сети интернет

Личная информация

Платежи и кардеры

Биометрический доступ

Сокрытие бизнес-информации, способной принести вред в сфере деятельности

Выработка привычки ограждать приватную информацию

Роль псевдонима в предотвращении интернет-преступлений против личности

Как правильно создать уникальный псевдоним?

Реакция других пользователей на псевдонимы

Сатоши накамото как яркий пример идеальной цифровой личности в сети

Криптовалюта

Псевдоанонимность, скам и регулирование

Псевдоанонимность криптовалют

Анонимные криптовалюты: миф или реальность?

Анонимизация внутри блокчейна

Отслеживание транзакций на примере monero

Скам и мошенничества в мире криптовалют

Регулирование криптовалют

Финансовые пирамиды в интернете и их риски

Осторожно, скам!

Скам в корпоративной среде: угрозы и кейсы

Применяемые методы

Методы защиты от корпоративного скама

Киберхранители

Кто такие киберхранители?

Как работает рынок киберхранителей?

Инструмент для защиты корпоративных лидеров

Что делает киберхранитель для ceo и топ-менеджеров?

Примеры и опыт киберхранителей

А почему это важно для корпоративной безопасности?

Виды цифровых проблем

Mitm

Фишинг

Попутная атака

Ботнеты

Инъекции

Malware

Брутфорс (bruteforce)

Атаки класса отказа в обслуживании

Вирусы-майнеры

Дрейнеры

Социальная инженерия

Race condition

Уязвимость цепочки поставок

XSS-атаки

Apt-атаки

HLS-атаки

Bluffs

Voltschemer и все-все-все

Компьютерные вирусы

Введение в каналы передачи данных

Что такое канал связи?

VPN[21]

Лучшие практики для использования VPN[24]

Телефония и видео-конференц-связь

Типы атак на каналы связи

Пассивные атаки

Активные атаки

Мобильная связь и GSM

Восстановление сим-карт, или sim swap

Атаки на SS7

Способы обеспечения цифровой приватности

Tor и все-все-все[31]

VPN-туннели[34]

Двойное дно шифрования

Прокси-серверы

Антивирусные программы

Регламентация безопасности

Защищенные операционные системы – существуют ли они?

Насколько безопасен браузер tor?[50]

Hidden lake services

Заключение

Слова благодарности

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
Подняться наверх