Publisher: 16

8137
Loading...
EBOOK

CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki

Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska, Agnieszka...

CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki 1) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński 2) SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problematyki cyberbezpieczeństwa jest dziełem zbiorowym, gdzie znajduje ujście wiele ciekawych wątków związanych z zakreślonym w tytule obszarem. dr hab. Mirosław Karpiuk, prof. UWM 3) STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania takie są ujęte właśnie w strategiach cyberbezpieczeństwa. Prof. Dr hab. Mirosław Karpiuk Zaprezentowane badania cechuje dojrzałość naukowa oraz doskonała znajomość tematyki, która nie ogranicza się jedynie do realiów polskich. Autorki bowiem wnikliwie omawiają i analizują także kształtowanie się systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki, Kanadzie, Francji i Republice Federalnej Niemiec. [...] W recenzowanej monografii można wyróżnić dwie części. Pierwsza jest o charakterze teoretycznym, w której Autorki koncentrują się na aspektach bezpieczeństwa cyberprzestrzeni jako elementu polityki państwa oraz na miejscu cyberbezpieczeństwa w systemie bezpieczeństwa. W drugiej natomiast zostały poddane analizie obowiązujące oraz przyjęte w ubiegłych latach w wybranych państwach strategie i polityki cyberbezpieczeństwa. dr Justyna Kurek

8138
Loading...
EBOOK

CYBERHIGIENA W RODZINIE Jak chronić dzieci (i siebie) w cyfrowym świecie

Gołębiowski Dariusz

📘 Cyberhigiena w rodzinie Jak chronić dzieci (i siebie) w cyfrowym świecie To nie jest książka o blokadach i hasłach. To książka o miłości, trosce i rozmowie. Bo w cyfrowym świecie dzieci wciąż najbardziej potrzebują Twojej obecności - nie aplikacji. Twoich pytań, a nie tylko zakazów. Twojego zrozumienia, zanim klikniesz "Zablokuj". Ten poradnik został napisany z sercem - dla wszystkich, którzy opiekują się dziećmi: dla mam i ojców, babć i dziadków, cioć, wujków i wszystkich, którzy czasem patrzą z troską na ekran w rękach dziecka i pytają: "Jak mogę je chronić... i nie zgubić bliskości?" 💬 Jak rozmawiać z dzieckiem, by czuło się bezpieczne, nie osądzane 📱 Jakie aplikacje i ustawienia pomagają, zamiast przerażać 🛑 Jak mówić "nie", żeby dziecko naprawdę Cię usłyszało 🧓 Jak wytłumaczyć zagrożenia cyfrowe dziadkom i... samemu to lepiej zrozumieć 👨👩👧 Jak budować zasady w domu, które zbliżają, nie dzielą To praktyczny przewodnik po codziennym cyfrowym życiu, z humorem, prostym językiem i gotowymi rozwiązaniami. Bez technicznego żargonu. Bez straszenia. Z ciepłem, nadzieją i konkretnym wsparciem. Bo nie chodzi tylko o bezpieczeństwo w sieci. Chodzi o nasze dzieci - i nas samych, abyśmy nie pogubili się po drodze. ❤️ 📚 Recenzja czytelnika - tata siódmoklasistki: Na początku pomyślałem, że to będzie kolejny poradnik pełen technicznego żargonu i straszenia. Ale nie! "Cyberhigiena w rodzinie" okazała się strzałem w dziesiątkę. Czyta się ją lekko, czasem z uśmiechem, a przede wszystkim - z rosnącym przekonaniem, że można coś zrobić dla bezpieczeństwa swojego dziecka. To nie jest książka tylko dla "mądrych mam". Jako ojciec, który pracuje w innym zawodzie i nie zna się na informatyce, w końcu poczułem się zaopiekowany i zrozumiany. Autor nie udaje, że wszystko jest proste, ale pokazuje, jak nawet z niewielką wiedzą możemy zrobić dużo dobrego. Dzięki tej książce: porozmawiałem z córką o tym, jak wygląda jej życie online (bez moralizowania), wspólnie ustaliliśmy domowe zasady korzystania z telefonu, zainstalowałem kilka polecanych aplikacji i pierwszy raz czuję, że mam kontrolę bez kontroli totalnej, i nawet moja mama - babcia, która dotąd mówiła "to nie moje czasy" - zaczęła dopytywać, co to ten phishing! Polecam każdemu rodzicowi, ale też dziadkom i opiekunom - zwłaszcza jeśli chcą być obecni w cyfrowym świecie swoich dzieci, a nie tylko obok niego. - Tata Ani, 13 lat

8139
Loading...
EBOOK

Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów

Krzysztof Gawkowski

  Książka "Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów" Krzysztofa Gawkowskiego wyróżniona! Książka zdobyła wyróżnienie w kategorii publikacji popularnonaukowych i podręczników w Konkursie Polskiego Towarzystwa Informatycznego na Najlepszą Polską Książkę Informatyczną 2019.   --- Poznaj świat cyfrowych przyjaciół i wrogów... Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?

8140
Loading...
EBOOK

Cyberkultura. Syntopia sztuki, nauki i technologii. Wyd. 2. popr

Piotr Zawojski

Cyberkultura i krytyczne studia nad jej historią oraz konstytuowaniem się jako nowego paradygmatu kulturowego stanowią jeden z najważniejszych fenomenów technospołeczeństwa, którego funkcjonowanie determinują nowe media cyfrowe oraz sieć. Fundamentalną tezą, wyznaczającą kierunek podejmowanych w niniejszej pracy teoretycznych i interpretacyjnych wysiłków,  jest przekonanie, że cyberkultura opiera się na syntopii sztuki, nauki i technologii. Nim jednak zdefiniowana zostaje cyberkultura zarysowane są historyczne konteksty tego zjawiska. Koncepcje trzeciej kultury i Nowego Renesansu, zaproponowane przez Johna Brockmana, traktuję jako bazę teoretyczną dla formowania się społeczeństwa sieci. Cyberkulturę uznać należy za zwieńczenie procesów zapoczątkowanych w latach 60. wystąpieniami kontrkulturowymi. Rozdział drugi szeroko rozwija koncept syntopii sztuki, nauki i technologii. Sztuka technologii i technologie sztuki odwołują się do zaplecza naukowego, korzenie tego zjawiska tkwią w pierwszych manifestacjach sztuki komputerowej w latach 60. Po zdefiniowaniu cyberkultury w rozdziale trzecim w kolejnym rozpatrywane jest miejsce sztuki w cyberprzestrzeni i cyberkulturze. W rozdziale piątym przedstawione są kluczowe dla cybersztuki formy partycypacji, to znaczy zagadnienia interaktywności (i interpasywności), immersji i interfejsu. Rozdział szósty poświęcony jest teorii i praktyce dokumentacji oraz prezentacji sztuki mediów cyfrowych w dobie rewolucji informatycznej i telematycznej. Kluczowe pojęcia oddające zmieniające się warunki kultury zorientowanej dotychczas na magazynowaniu, a obecnie na transmisji danych, to immaterialność, meatmedialność i sieciowość. Archiwa bez fizycznej lokalizacji, platformy sieciowe przejmujące rolę galerii, muzeów, bibliotek i magazynów wyznaczają zupełnie nowe standardy myślenia o funkcjonowania sztuki w obiegu publicznym. W ostatnim rozdziale podejmowane są zagadnienia wirtualnych muzeów jako nowego terytorium sztuki, zarówno tej posługującej się tradycyjnymi mediami, jak i cybersztuki. Cyberkulturę traktuję w zakończeniu pracy jako rodzaj rewitalizacji ekonomii i kultury daru proklamującej w digitalnej rzeczywistości nową rewolucję życia codziennego.

8141
Loading...
EBOOK

CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego

Marian Kowalewski, Marek Jakubiak

Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.

8142
Loading...
EBOOK

Cyberprzemoc wśród młodzieży ze szkół wiejskich

Anna Waligóra-Huk

Problematyka pracy koncentruje się wokół szeroko pojętego zagadnienia cyberprzemocy występującej wśród młodzieży – uczniów wiejskich szkół gimnazjalnych. W książce scharakteryzowano problem cyberprzemocy z perspektywy teoretycznej, ale dokonano również szczegółowej analizy zjawiska na podstawie zebranego materiału empirycznego. Poza aspektem naukowych interpretacji zjawiska, sformułowano także konkretne wnioski przydatne praktyce pedagogicznej i profilaktycznej. Monografia adresowana jest do szerokiego grona odbiorców interesujących się problematyką cyberprzemocy zarówno od strony teoretycznej, jak i praktycznej. Książka stanowi przydatne kompendium wiedzy dla wykładowców oraz studentów w szczególności kierunków pokrewnych pedagogice i psychologii. Zakres tematyczny, jak również wnioski praktyczne zredagowane są w taki sposób, by publikacja stanowiła źródło wskazówek i informacji niezbędnych w pracy nauczycieli-praktyków, podejmujących wyzwania wychowawczo-profilaktyczne, zwłaszcza na III etapie edukacyjnym. Adresatami pracy są także rodzice uczniów, w szczególności dorastającej młodzieży, której niestety na coraz większą skalę problem cyberprzemocy dotyczy. Liczę, że przedstawione w monografii rozważania i wnioski przysłużą się studentom, nauczycielom oraz pracownikom nauki, jako źródło inspiracji do dalszych dociekań i pogłębionych studiów nad zagadnieniem cyberprzemocy. Recenzja książki ukazała się w czasopiśmie „Forum Akademickie” nr 5/2016, s. 70 (Aleksandra Urbańczyk: Dziecko w sieci).

8143
Loading...
EBOOK

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw

Miron Lakomy

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych. Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015. Recenzja książki ukazała się: na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016, w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: Cyfrowa wojna i pokój).  

8144
Loading...
EBOOK

Cyberprzestrzeń miejscem skutecznego nauczania-uczenia się

Danuta Szeligiewicz-Urban, Beata Matusek

Celem badań opisywanych w niniejszej monografii uczyniono analizę związków zachodzących pomiędzy korzystaniem z nowoczesnych technologii informacyjnych a zagrożeniami płynącymi z mass mediów z perspektywy nauczyciela, rodzica i dziecka. W niniejszym opracowaniu poruszamy kwestię kompetencji informatycznych i społeczno-wychowawczych nauczyciela i rodzica w odniesieniu do wykorzystywania nowoczesnych narzędzi technologicznych, monitorowania kontaktu z cyberświatem, w tym gier komputerowych oraz poziomu dostępności cyberprzestrzeni dla młodego użytkownika – ucznia. Spośród wielu metod badawczych w wybranych i omawianych w niniejszym opracowaniu pracach dotyczących kwestii cyberprzestrzeni, podstawową metodą badawczą była metoda sondażu diagnostycznego.

8145
Loading...
EBOOK

Cybersecurity - Attack and Defense Strategies. Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals - Second Edition

Yuri Diogenes, Dr. Erdal Ozkaya

Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book, covering the very latest security threats and defense mechanisms including a detailed overview of Cloud Security Posture Management (CSPM) and an assessment of the current threat landscape, with additional focus on new IoT threats and cryptomining.Cybersecurity starts with the basics that organizations need to know to maintain a secure posture against outside threat and design a robust cybersecurity program. It takes you into the mindset of a Threat Actor to help you better understand the motivation and the steps of performing an actual attack – the Cybersecurity kill chain. You will gain hands-on experience in implementing cybersecurity using new techniques in reconnaissance and chasing a user’s identity that will enable you to discover how a system is compromised, and identify and then exploit the vulnerabilities in your own system.This book also focuses on defense strategies to enhance the security of a system. You will also discover in-depth tools, including Azure Sentinel, to ensure there are security controls in each network layer, and how to carry out the recovery process of a compromised system.

8146
Loading...
EBOOK

Cybersecurity - Attack and Defense Strategies. Improve your security posture to mitigate risks and prevent attackers from infiltrating your system - Third Edition

Yuri Diogenes, Dr. Erdal Ozkaya

Cybersecurity – Attack and Defense Strategies, Third Edition will bring you up to speed with the key aspects of threat assessment and security hygiene, the current threat landscape and its challenges, and how to maintain a strong security posture.In this carefully revised new edition, you will learn about the Zero Trust approach and the initial Incident Response process. You will gradually become familiar with Red Team tactics, where you will learn basic syntax for commonly used tools to perform the necessary operations. You will also learn how to apply newer Red Team techniques with powerful tools. Simultaneously, Blue Team tactics are introduced to help you defend your system from complex cyber-attacks. This book provides a clear, in-depth understanding of attack/defense methods as well as patterns to recognize irregular behavior within your organization. Finally, you will learn how to analyze your network and address malware, while becoming familiar with mitigation and threat detection techniques.By the end of this cybersecurity book, you will have discovered the latest tools to enhance the security of your system, learned about the security controls you need, and understood how to carry out each step of the incident response process.

8147
Loading...
EBOOK

Cybersecurity - Attack and Defense Strategies. Infrastructure security with Red Team and Blue Team tactics

Yuri Diogenes, Dr. Erdal Ozkaya

The book will start talking about the security posture before moving to Red Team tactics, where you will learn the basic syntax for the Windows and Linux tools that are commonly used to perform the necessary operations. You will also gain hands-on experience of using new Red Team techniques with powerful tools such as python and PowerShell, which will enable you to discover vulnerabilities in your system and how to exploit them. Moving on, you will learn how a system is usually compromised by adversaries, and how they hack user's identity, and the various tools used by the Red Team to find vulnerabilities in a system.In the next section, you will learn about the defense strategies followed by the Blue Team to enhance the overall security of a system. You will also learn about an in-depth strategy to ensure that there are security controls in each network layer, and how you can carry out the recovery process of a compromised system. Finally, you will learn how to create a vulnerability management strategy and the different techniques for manual log analysis.

8148
Loading...
EBOOK

Cybersecurity. A Self-Teaching Introduction

Mercury Learning and Information, C. P. Gupta,...

This book provides fundamental concepts of cybersecurity and cybercrime in an easy-to-understand, self-teaching format. It covers data security, threats, viruses, malicious software, firewalls, VPNs, security architecture, design, policies, cyberlaw, and cloud security.The course starts with an introduction to information systems and cybersecurity application security. It progresses to developing secure information systems and understanding information security policies, standards, and cyberlaw. The final chapters address the security of emerging technologies, including cloud security, IoT, and AES.Understanding these concepts is crucial for protecting data and systems against cyber threats. This book transitions readers from basic knowledge to advanced cybersecurity practices, combining theoretical insights with practical applications. It is an invaluable resource for mastering cybersecurity in today's digital age.

8149
Loading...
EBOOK

Cybersecurity and Privacy Law Handbook. A beginner's guide to dealing with privacy and security while keeping hackers at bay

Walter Rocchi

Cybercriminals are incessantly coming up with new ways to compromise online systems and wreak havoc, creating an ever-growing need for cybersecurity practitioners in every organization across the globe who understand international security standards, such as the ISO27k family of standards.If you’re looking to ensure that your company's data conforms to these standards, Cybersecurity and Privacy Law Handbook has got you covered. It'll not only equip you with the rudiments of cybersecurity but also guide you through privacy laws and explain how you can ensure compliance to protect yourself from cybercrime and avoid the hefty fines imposed for non-compliance with standards.Assuming that you're new to the field, this book starts by introducing cybersecurity frameworks and concepts used throughout the chapters. You'll understand why privacy is paramount and how to find the security gaps in your company's systems. There's a practical element to the book as well—you'll prepare policies and procedures to prevent your company from being breached. You’ll complete your learning journey by exploring cloud security and the complex nature of privacy laws in the US.By the end of this cybersecurity book, you'll be well-placed to protect your company's data and comply with the relevant standards.

8150
Loading...
AUDIOBOOK

Cybersecurity and Privacy Law Handbook Audiobook. A beginner's guide to dealing with privacy and security while keeping hackers at bay

Walter Rocchi

Cybercriminals are incessantly coming up with new ways to compromise online systems and wreak havoc, creating an ever-growing need for cybersecurity practitioners in every organization across the globe who understand international security standards, such as the ISO27k family of standards.If you’re looking to ensure that your company's data conforms to these standards, Cybersecurity and Privacy Law Handbook has got you covered. It'll not only equip you with the rudiments of cybersecurity but also guide you through privacy laws and explain how you can ensure compliance to protect yourself from cybercrime and avoid the hefty fines imposed for non-compliance with standards.Assuming that you're new to the field, this book starts by introducing cybersecurity frameworks and concepts used throughout the chapters. You'll understand why privacy is paramount and how to find the security gaps in your company's systems. There's a practical element to the book as well—you'll prepare policies and procedures to prevent your company from being breached. You’ll complete your learning journey by exploring cloud security and the complex nature of privacy laws in the US.By the end of this cybersecurity book, you'll be well-placed to protect your company's data and comply with the relevant standards.

8151
Loading...
EBOOK

Cybersecurity Architect's Handbook. An end-to-end guide to implementing and maintaining robust security architecture

Lester Nichols

Stepping into the role of a Cybersecurity Architect (CSA) is no mean feat; it requires both upskilling and a fundamental shift in how you view cybersecurity. Written by a seasoned cybersecurity expert with over two decades of experience spanning the public and private sectors, this all-encompassing guide outlines an accessible a path for cybersecurity engineers and newcomers to evolve into architects, sharing best practices to enhance your skills.After a brief introduction to the role and foundational concepts, this book will help you understand the day-to-day challenges faced by CSAs, supported by practical examples. You'll gain insights into assessing and improving your organization’s security posture, including system, hardware, and software security. You'll also learn how to set user and system policies and protocols through effective monitoring and enforcement, and understanding countermeasures that protect the system from unauthorized access attempts.To prepare you for the road ahead and augment your existing skills, the book provides invaluable tips and practices that will contribute to your success as a CSA. By the end of this book, you’ll be well-equipped to take up the CSA role and execute robust security solutions.

8152
Loading...
EBOOK

Cybersecurity Attacks- Red Team Strategies. A practical guide to building a penetration testing program having homefield advantage

Johann Rehberger

It's now more important than ever for organizations to be ready to detect and respond to security events and breaches. Preventive measures alone are not enough for dealing with adversaries. A well-rounded prevention, detection, and response program is required. This book will guide you through the stages of building a red team program, including strategies and homefield advantage opportunities to boost security.The book starts by guiding you through establishing, managing, and measuring a red team program, including effective ways for sharing results and findings to raise awareness. Gradually, you'll learn about progressive operations such as cryptocurrency mining, focused privacy testing, targeting telemetry, and even blue team tooling. Later, you'll discover knowledge graphs and how to build them, then become well-versed with basic to advanced techniques related to hunting for credentials, and learn to automate Microsoft Office and browsers to your advantage. Finally, you'll get to grips with protecting assets using decoys, auditing, and alerting with examples for major operating systems.By the end of this book, you'll have learned how to build, manage, and measure a red team program effectively and be well-versed with the fundamental operational techniques required to enhance your existing skills.

8153
Loading...
EBOOK

Cybersecurity Beginner's Guide. Understand the inner workings of cybersecurity and learn how experts keep us safe

Joshua Mason

In today’s increasingly connected world, cybersecurity touches every aspect of our lives, yet it remains a mystery to most. This beginner’s guide pulls back the curtain on how cybersecurity really works, revealing what professionals do to keep us safe. Learn how cyber threats emerge, how experts counter them, and what you can do to protect yourself online.Perfect for business leaders, tech enthusiasts, and anyone curious about digital security, this book delivers insider knowledge without the jargon. This edition also explores cybersecurity careers, AI/ML in cybersecurity, and essential skills that apply in both personal and professional contexts.Air Force pilot turned cybersecurity leader Joshua Mason shares hard-won insights from his unique journey, drawing on years of training teams and advising organizations worldwide. He walks you through the tools and strategies used by professionals, showing how expert practices translate into real-world protection. With up-to-date information of the latest threats and defenses, this cybersecurity book is both an informative read and a practical guide to staying secure in the digital age.*Email sign-up and proof of purchase required.

8154
Loading...
EBOOK

Cybersecurity Blue Team Strategies. Uncover the secrets of blue teams to combat cyber threats in your organization

Kunal Sehgal, Nikolaos Thymianis

We've reached a point where all organizational data is connected through some network. With advancements and connectivity comes ever-evolving cyber threats - compromising sensitive data and access to vulnerable systems. Cybersecurity Blue Team Strategies is a comprehensive guide that will help you extend your cybersecurity knowledge and teach you to implement blue teams in your organization from scratch.Through the course of this book, you’ll learn defensive cybersecurity measures while thinking from an attacker's perspective. With this book, you'll be able to test and assess the effectiveness of your organization’s cybersecurity posture. No matter the medium your organization has chosen- cloud, on-premises, or hybrid, this book will provide an in-depth understanding of how cyber attackers can penetrate your systems and gain access to sensitive information. Beginning with a brief overview of the importance of a blue team, you’ll learn important techniques and best practices a cybersecurity operator or a blue team practitioner should be aware of. By understanding tools, processes, and operations, you’ll be equipped with evolving solutions and strategies to overcome cybersecurity challenges and successfully manage cyber threats to avoid adversaries.By the end of this book, you'll have enough exposure to blue team operations and be able to successfully set up a blue team in your organization.

8155
Loading...
AUDIOBOOK

Cybersecurity Career Master Plan Audiobook. Proven techniques and effective tips to help you advance in your cybersecurity career

Dr. Gerald Auger, Jaclyn "Jax" Scott, Jonathan...

Cybersecurity is an emerging career trend and will continue to become increasingly important. Despite the lucrative pay and significant career growth opportunities, many people are unsure of how to get started.This audiobook is designed by leading industry experts to help you enter the world of cybersecurity with confidence, covering everything from gaining the right certification to tips and tools for finding your first job. The audiobook starts by helping you gain a foundational understanding of cybersecurity, covering cyber law, cyber policy, and frameworks. Next, you'll focus on how to choose the career field best suited to you from options such as security operations, penetration testing, and risk analysis. The audiobook also guides you through the different certification options as well as the pros and cons of a formal college education versus formal certificate courses. Later, you'll discover the importance of defining and understanding your brand. Finally, you'll get up to speed with different career paths and learning opportunities.By the end of this cyber audiobook, you will have gained the knowledge you need to clearly define your career path and develop goals relating to career progression.

8156
Loading...
EBOOK

Cybersecurity Career Master Plan. Proven techniques and effective tips to help you advance in your cybersecurity career

Dr. Gerald Auger, Jaclyn "Jax" Scott, Jonathan...

Cybersecurity is an emerging career trend and will continue to become increasingly important. Despite the lucrative pay and significant career growth opportunities, many people are unsure of how to get started.This book is designed by leading industry experts to help you enter the world of cybersecurity with confidence, covering everything from gaining the right certification to tips and tools for finding your first job. The book starts by helping you gain a foundational understanding of cybersecurity, covering cyber law, cyber policy, and frameworks. Next, you’ll focus on how to choose the career field best suited to you from options such as security operations, penetration testing, and risk analysis. The book also guides you through the different certification options as well as the pros and cons of a formal college education versus formal certificate courses. Later, you’ll discover the importance of defining and understanding your brand. Finally, you’ll get up to speed with different career paths and learning opportunities.By the end of this cyber book, you will have gained the knowledge you need to clearly define your career path and develop goals relating to career progression.

8157
Loading...
VIDEO COURSE

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Włodzimierz Iwanowski

Obierz kurs na... bezpieczeństwo w sieci Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci. Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz. Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją! Co Cię czeka podczas naszego profesjonalnego szkolenia W ramach kursu między innymi: Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo Usuniesz niewykrywalne trackery z systemu Windows Wyczyścisz niedostępne dane zbierane przez system operacyjny Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google Zaczniesz pracować z Tor Browser Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych Zabezpieczysz własne konta w social mediach Przeorganizujesz system Android na swoim smartfonie Wybierzesz, zainstalujesz i skonfigurujesz VPN Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi Wybierzesz bezpiecznego dostawcę poczty Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych. Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie? Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

8158
Loading...
EBOOK

Cybersecurity Leadership Demystified. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO

Dr. Erdal Ozkaya

The chief information security officer (CISO) is responsible for an organization's information and data security. The CISO's role is challenging as it demands a solid technical foundation as well as effective communication skills. This book is for busy cybersecurity leaders and executives looking to gain deep insights into the domains important for becoming a competent cybersecurity leader.The book begins by introducing you to the CISO's role, where you'll learn key definitions, explore the responsibilities involved, and understand how you can become an efficient CISO. You'll then be taken through end-to-end security operations and compliance standards to help you get to grips with the security landscape. In order to be a good leader, you'll need a good team. This book guides you in building your dream team by familiarizing you with HR management, documentation, and stakeholder onboarding. Despite taking all that care, you might still fall prey to cyber attacks; this book will show you how to quickly respond to an incident to help your organization minimize losses, decrease vulnerabilities, and rebuild services and processes. Finally, you'll explore other key CISO skills that'll help you communicate at both senior and operational levels.By the end of this book, you'll have gained a complete understanding of the CISO's role and be ready to advance your career.

8159
Loading...
AUDIOBOOK

Cybersecurity Leadership Demystified Audiobook. A comprehensive guide to becoming a world-class modern cybersecurity leader and global CISO

Dr. Erdal Ozkaya

The chief information security officer (CISO) is responsible for an organization's information and data security. The CISO's role is challenging as it demands a solid technical foundation as well as effective communication skills. This audiobook is for busy cybersecurity leaders and executives looking to gain deep insights into the domains important for becoming a competent cybersecurity leader.The audiobook begins by introducing you to the CISO's role, where you'll learn key definitions, explore the responsibilities involved, and understand how you can become an efficient CISO. You'll then be taken through end-to-end security operations and compliance standards to help you get to grips with the security landscape. In order to be a good leader, you'll need a good team. This book guides you in building your dream team by familiarizing you with HR management, documentation, and stakeholder onboarding. Despite taking all that care, you might still fall prey to cyber attacks; this audiobook will show you how to quickly respond to an incident to help your organization minimize losses, decrease vulnerabilities, and rebuild services and processes. Finally, you'll explore other key CISO skills that'll help you communicate at both senior and operational levels.By the end of this audiobook, you'll have gained a complete understanding of the CISO's role and be ready to advance your career.

8160
Loading...
EBOOK

Cybersecurity Research, Education and Management: University Perspective

Andrzej Kraśniewski

In this paper, we focus on those aspects of cybersecurity that are most relevant to universities, intending to provide academic communities with some knowledge that might be useful in their research, education and administration activities related to cybersecurity.   The remaining part of the paper is organised as follows. In Section 2, we present basic characteristics of cybersecurity research, its scope and organisation, focusing on initiatives and activities relevant to universities. In Section 3, we show the landscape of cybersecurity education at universities, focusing on competencies acquired by beneficiaries of the educational provision. In Section 4, we discuss challenges faced by universities seen as institutions that have to assure a sufficient level of cybersecurity for their operation. Section 5 presents – as a case study – the developments in cybersecurity research, education and organization taking place at the Warsaw University of Technology. We conclude the paper with a few observations regarding the future developments in cybersecurity, relevant to universities.