Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Інше
- Mobile Security: How to Secure, Privatize, and Recover Your Devices. Mobile phones and tablets enhance our lives, but they also make you and your family vulnerable to cyber-attacks or theft. This clever guide will help you secure your devices and know what to do if the worst happens
Деталі електронної книги
Увійти, Якщо вас цікавить зміст видання.
Mobile Security: How to Secure, Privatize, and Recover Your Devices. Mobile phones and tablets enhance our lives, but they also make you and your family vulnerable to cyber-attacks or theft. This clever guide will help you secure your devices and know what to do if the worst happens
Darla Nykamp, Joseph Anderson, Jayasree Nampalli, Mari Heiser, Timothy Speed
Eлектронна книга
The threat of hacking may be the most damaging on the internet. Mobile technology is changing the way we live, work, and play, but it can leave your personal information dangerously exposed. Your online safety is at risk and the threat of information being stolen from your device is at an all- time high. Your identity is yours, yet it can be compromised if you don't manage your phone or mobile device correctly.
Gain the power to manage all your mobile devices safely. With the help of this guide you can ensure that your data and that of your family is safe. The threat to your mobile security is growing on a daily basis and this guide may just be the help you need.
Mobile Security: How to Secure, Privatize, and Recover Your Devices will teach you how to recognize, protect against, and recover from hacking attempts and outline the clear and present threats to your online identity posed by the use of a mobile device.
In this guide you will discover just how vulnerable unsecured devices can be, and explore effective methods of mobile device management and identity protection to ensure your data's security. There will be special sections detailing extra precautions to ensure the safety of family members and how to secure your device for use at work.
Gain the power to manage all your mobile devices safely. With the help of this guide you can ensure that your data and that of your family is safe. The threat to your mobile security is growing on a daily basis and this guide may just be the help you need.
Mobile Security: How to Secure, Privatize, and Recover Your Devices will teach you how to recognize, protect against, and recover from hacking attempts and outline the clear and present threats to your online identity posed by the use of a mobile device.
In this guide you will discover just how vulnerable unsecured devices can be, and explore effective methods of mobile device management and identity protection to ensure your data's security. There will be special sections detailing extra precautions to ensure the safety of family members and how to secure your device for use at work.
- Mobile Security: How to Secure, Privatize, and Recover Your Devices
- Table of Contents
- Mobile Security: How to Secure, Privatize, and Recover Your Devices
- Credits
- Foreword
- About the Authors
- About the Reviewers
- www.PacktPub.com
- Support files, eBooks, discount offers and more
- Why Subscribe?
- Free Access for Packt account holders
- Support files, eBooks, discount offers and more
- Preface
- What this book covers
- What you need for this book
- Who this book is for
- Conventions
- Reader feedback
- Customer support
- Errata
- Piracy
- Questions
- 1. Living in a Mobile World
- The dangers of mobile computers
- A widespread lack of awareness
- Malware and viruses
- Understanding legitimate programs
- A widespread lack of awareness
- Precursors to the smartphone revolution Internet, social-networking, and spam
- Social networking
- The two-way street of social networking
- 2012 is the new 1984 how companies track us
- Facebook and customer tracking
- Social networking
- The new mobile world
- Making a smartphone smart
- The iPhone why every phone secretly wants to be a smartphone
- The difference between Android and iOS
- Mobile purchasing and identification methods who needs credit cards?
- CueCats and QR codes
- Mobile finance buying and selling in the mobile marketplace
- The cloud
- The risks of cloud computing
- Summary
- The dangers of mobile computers
- 2. Users and Mobile Device Management
- Protecting the corporations
- Corporate security policies
- Corporate security procedures
- Frontend network protection
- Mobile and business
- Buying your device
- Mobile Device Management
- Does your company trust your device?
- Details of MDM
- MDM end user benefits and impacts
- Jailbreak and rooting
- Digital Rights Management
- MDM solutions and products
- Acceptable use policy (AUP)
- Power users
- Power user tools
- iPhone configuration tools
- Android configuration tools
- Configuration
- Simple tether configuration tool
- Simple router configuration
- Lookout
- Quick settings
- The hidden world (some advanced information)
- Summary
- Protecting the corporations
- 3. Privacy Small Word, Big Consequences
- Troy and You
- Data good enough to steal
- Cookies, cookies everywhere
- They are watching youand they know your name
- Whats in it for the information thieves?
- Good idea, mixed results
- Reach out and touch
- Touch, but don't break
- And that's only the first part
- Hidden "features"
- The fallout
- Who has your data? Round 1
- The truth is out there
- And now the rest of the story
- Who has your data? Round 2
- Who has your data? Round 3
- Who has your data? The final stretch
- Your data in their hands
- Will your money be "too" mobile?
- Bring your mobile device to work day
- Steps you can take to protect yourself
- Summary
- 4. Mobile and Social the Threats You Should Know About
- A prediction of the future (and the lottery numbers for next week) scams
- Malware
- Toll fraud
- SMS spoofing
- Malware
- Social engineering
- Phishing
- Types of phishing
- Spear phishing
- How spear phishing works
- Other examples
- Receiving e-mails from a "friend"
- Using your web presence against you
- Keeping your secrets secret
- Passwords that work
- Patches, updates, and security software
- Be vigilant
- Cloud computing security
- How it works
- The mobile user's security
- Cloud security
- Phishing
- Virus/worms/others
- Future threats
- Steps you can take to protect yourself
- Summing it up
- Summary
- A prediction of the future (and the lottery numbers for next week) scams
- 5. Protecting Your Mobile Devices
- Identifying your phone the numbers that set your device apart
- Preventative measures how to reduce the likelihood that your device will be hacked
- iPhone
- Android
- For any device
- Think twice before jailbreaking or rooting
- Safety in numbers passwords and user IDs
- Using strong passwords
- Longer and varied passwords
- Changing passwords
- Data encryption
- Encryption on iOS
- Encryption on Android
- Downloaded applications
- Antivirus software on smartphones
- Verifying that an application is legitimate
- In the event that your device has been compromised
- Has your device been hacked?
- Social engineering
- Trojans and malware on your smartphone
- SMS messaging attacks
- Attacks through attachment and application downloads
- Compromised accounts
- Stolen or lost devices
- Wiping an iOS device
- Wiping an Android device
- Has your device been hacked?
- Summing up
- Summary
- 6. Support and Warranty Insurance
- Toby's story
- The smartphone a personal device, a company device, or both?
- The wide world of customer service and technical support
- Customer support in the mobile space phone, chat, and text
- Customer support by phone
- Chat and texting solutions
- SMS text
- The Service Level Agreement (SLA)
- OS operators, manufacturers, and service providers
- Hardware
- Other device issues
- Operating system or user interface
- Application issues
- Hardware
- How to get the most out of your technical support experience if you have a malfunction
- Before you make the call information, password problems, and your malfunction
- How to make the most of your time while on the line
- Answer every question
- Do not skip steps when describing your problem
- Test your device
- What to do if your malfunction has not been resolved
- Warranties in the mobile space
- Basic terms
- Navigating the web of warranties
- Summing it up
- Warranties
- Definitions
- Types of extended warranties
- Extended warranty coverage
- Extended warranty considerations
- To purchase an extended warranty or not?
- In a nutshell
- Summary
- 7. Baby Boomers, Teens, and Tweens
- The boom in baby boomers
- Colliding generations
- Speaking of the younger generation
- Texting, sexting, and the Internet
- Strangers and dangers
- And unlimited damage
- Summary
- 8. Getting Your Life Back After You've Been Hacked
- Device profiles
- The Apple profile
- Apple backup
- The Android profile
- Android backup
- Have you been hacked?
- Knowing the difference device hacks, profile hacks, or both
- In the event of a hack
- The device type (BYOD or the corporate device)
- BYOD
- Who to contact
- To wipe or not to wipe partial or complete
- What to do and when to do it a list in the event that you've been hacked
- Summing it up
- Summary
- Device profiles
- A. IBM Notes Traveler
- The architectural design of the IBM Notes Traveler service
- Determining the correct deployment approach
- Review of the IBM Notes Traveler Server
- Overview of different clients
- Access to the IBM Notes Traveler Servers
- Communication to the devices
- Location of the IBM Notes Traveler Servers
- Location of the mail servers
- Connection methodologies to the Traveler servers
- Direct connection
- Reverse proxy
- IBM Mobile Connect
- VPN connection
- Establishing appropriate security settings
- Important review information
- Licensing information for IBM Notes Traveler
- The architectural design of the IBM Notes Traveler service
- B. Mobile Device Management
- Types of devices in the environment
- Consumer-focused devices
- Mobile information
- Messaging, calendar, and personal information management
- Collaboration and corporate applications
- Generally available applications
- Mobile security policies in the environment
- Corporate data and information
- Network/communications
- Devices
- Legal requirements and government regulations
- Determining the types of devices that will be supported
- Determine if a pure MDM solution is required in the environment
- Elements of device management
- Specific management of the device
- Leveraging MDM for application management
- Management of data on the device
- Access control
- Potential solutions
- Summary
- Types of devices in the environment
- C. Tips to Help You Protect Your Mobile Device
- D. Mobile Acceptable Use Policy Template
- Mobile device acceptable use policy
- Overview
- Policy applicability
- Rules
- Disciplinary action
- Rules
- Company owned devices
- Overview
- Rules for corporate devices
- Rules
- Disciplinary action
- Glossary
- Procedure to enable a device for corporate access
- Mobile device acceptable use policy
- E. The History of Social Networking, the Internet, and Smartphones
- The Internet
- Social networking
- Mobiles
- The difference between Android and iOS
- Let's not forget Windows
- Text messaging, chatting, and video chatting
- The Internet
- Index
- Назва: Mobile Security: How to Secure, Privatize, and Recover Your Devices. Mobile phones and tablets enhance our lives, but they also make you and your family vulnerable to cyber-attacks or theft. This clever guide will help you secure your devices and know what to do if the worst happens
- Автор: Darla Nykamp, Joseph Anderson, Jayasree Nampalli, Mari Heiser, Timothy Speed
- Оригінальна назва: Mobile Security: How to Secure, Privatize, and Recover Your Devices. Mobile phones and tablets enhance our lives, but they also make you and your family vulnerable to cyber-attacks or theft. This clever guide will help you secure your devices and know what to do if the worst happens.
- ISBN: 9781849693615, 9781849693615
- Дата видання: 2013-09-10
- Формат: Eлектронна книга
- Ідентифікатор видання: e_3d0s
- Видавець: Packt Publishing