Bảo mậy kỹ thuật số thực hành (Hướng dẫn về thực hành an ninh không gian mạng trong môi trường thù địch)

Chào mừng bạn đến với cuốn cẩm nang thực tiễn, tự học về an ninh mạng. Trong một khoảng thời gian ngắn, nó sẽ giúp bạn hiểu rõ những rủi ro đối với sự an toàn của mình và cho phép bạn tăng đáng kể sự an toàn liên quan đến việc sử dụng máy tính và điện thoại. Bạn nên đọc hướng dẫn này theo từng chương, vì chương sau dựa trên kiến thức được trình bày trong phần trước. Sổ tay gồm 12 chương và được chia thành bốn phần. Phần I tập trung vào việc nhận biết những rủi ro của bạn. Nó được thiết kế để cung cấp cho bạn những công cụ để phân tích tình hình của chính bạn và những gì có thể đe dọa nhất đối với bạn. Phần II, từ chương 3 đến chương 7. Mỗi chương sẽ tập trung vào một vấn đề cụ thể, ví dụ như mã hóa ổ cứng, bảo đảm an toàn trình duyệt web,. Phần III, từ chương 8 đến chương 11, là về bảo mật dành riêng cho điện thoại. Phần này đề cập đến các mối đe dọa và giải pháp cụ thể liên quan đến điện thoại. Phần IV bao gồm những biện pháp phòng ngừa. Nó sẽ giúp bạn thực hiện các bước thiết thực, không liên quan đến không gian mạng để đảm bảo sự an toàn của bạn và cách chuẩn bị cho điều tồi tệ nhất. Mời các bạn cùng xem và tham khảo. | BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH Bảo mật ngoài công nghệ BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH Hướng dẫn về thực hành an ninh không gian mạng trong môi trường thù địch Bản quyền 2017 CC BY-NC Creative Commons Attribution-NonCommercial International License BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH DANH MỤC DANH MỤC LỜI NÓI ĐẦU 4 GIỚI THIỆU 6 PHẦN I: NHỮNG ĐIỀU CƠ BẢN 8 CHƯƠNG 1: Hiểu về các mối đe dọa của bạn Lưu ý: Hành vi bảo vệ cơ bản CHƯƠNG 2: Chuẩn bị máy tính của bạn Lưu ý: về mật khẩu 9 14 19 26 PHẦN II: MÁY TÍNH 28 Câu chuyện: Chính sách Hộp thư trống sẽ bảo vệ bạn khỏi tù đày Giải pháp kỹ thuật: Firefox và mở rộng Giải pháp kỹ thuật: TOR Lưu ý: Dark Net CHƯƠNG 5: Lưu trữ thông tin Giải pháp kỹ thuật: Mã hóa cơ bản Giải pháp Kỹ thuật: Mã hóa Nâng cao Câu chuyện: Không dùng ổ ảo rất nguy hiểm Câu chuyện: Lưu trữ thông tin 41 42 48 50 51 56 58 64 65 Câu chuyện: Siêu dữ liệu METADATA và John McAfee 91 CHƯƠNG 3: Các quy tắc cơ bản CHƯƠNG 4: Lấy thông tin Câu chuyện: Ổ ảo và khôi phục file CHƯƠNG 6: Chia sẻ thông tin Giải pháp kỹ thuật: Sử dụng ProtonMail và gửi đến email “bình thường” Lưu ý: Gửi thông tin cho người đang đối mặt nguy hiểm Lưu ý: Dữ liệu Meta, xuất bản phẩm và MS Office CHƯƠNG 7: Xóa thông tin Giải pháp kỹ thuật: CCleaner PHẦN III: BẢO MẬT ĐIỆN THOẠI CHƯƠNG 8: Hiểu biết về Bảo mật Điện thoại CHƯƠNG 9: Sử dụng điện thoại Câu chuyện: Điện thoại có thể phá huỷ tất cả CHƯƠNG 10: Cài đặt điện thoại Lưu ý: Định vị điện thoại CHƯƠNG 11: Các ứng dụng bảo mật trên điện thoại Lưu ý: Một ngày trong cuộc đời PHẦN IV: CHUẨN BỊ NẾU ĐỐI DIỆN NGUY CƠ BỊ BẮT CHƯƠNG 12: Chuẩn bị nếu đối diện nguy cơ bị bắt 29 34 66 67 75 78 80 83 88 92 93 99 104 105 111 112 118 121 122 3 BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH LỜI NÓI ĐẦU LỜI NÓI ĐẦU Nếu bạn đang đọc cuốn này, bạn có thể đã nhận thức được các mối đe dọa an ninh mạng cơ bản.

Không thể tạo bản xem trước, hãy bấm tải xuống
TÀI LIỆU MỚI ĐĂNG
138    72    2    24-04-2024
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.