Ransomware, Viruses, Social Engineering and Other Threats
Über dieses Buch
This book describes common threats to your cybersecurity and practical steps you can take to avoid them. Threats explained include weak or reused passwords, malware, viruses, social engineering, outdated software, ransomware, the internet of things (IoT) and risky Internet browsing. Tools and techniques to help enhance your security like multi-factor authentication (MFA), firewalls, backups, virtual private networks (VPN) are also explained.
•Discusses how weak passwords can lead to vulnerabilities and how to create strong ones that are easy to remember.
• Describes social engineering attacks, why you may be vulnerable to them and how to protect yourself.
•Explains how Multi-Factor Authentication (MFA) works and how to enable it.
•Presents how to protect your system against a Ransomware attack.
Information zu Autoren / Herausgebern
Fachgebiete
-
PDF downloadenÖffentlich zugänglich
Frontmatter
i -
PDF downloadenÖffentlich zugänglich
Contents
vii -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Preface
xxv -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Acknowledgments
xxix -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 1: Who Are the Bad Guys?
1 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 2: Cyberthreats
7 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 3: Ransomware
53 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 4: Social Engineering
77 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 5: Passwords
95 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 6: MFA (Multifactor Authentication)
127 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 7: Viruses and Worms
147 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 8: Patches and Updates
163 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 9: Email
185 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 10: Social Media
207 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 11: Backups
229 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 12: Browsing Safely
265 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 13: Virtual Private Networks
295 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 14: Firewalls
307 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 15: Mobile Devices
323 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 16: Home Networks
349 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 17: Encryption
365 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 18: Internet of Things
381 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 19: Reducing Digital Footprints on The Internet
393 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Chapter 20: Final Tips
419 -
PDF downloadenErfordert eine Authentifizierung Nicht lizenziertLizenziert
Index
435
-
Herstellerinformationen:
Walter de Gruyter GmbH
Genthiner Straße 13
10785 Berlin
productsafety@degruyterbrill.com