Pierwszy Rozdział
Dostajesz wiadomość od znajomego, który prosi cię o udostępnienie jakiegoś postu na twoim Facebooku. Nazwijmy tego znajomego... Tomek.
Przeczytaj fragmentDostajesz wiadomość od znajomego, który prosi cię o udostępnienie postu na Facebooku i... Bach! Twoje konto zostało przejęte. Naucz się rozpoznawać oszustów, znając pełny plan działania hackerów od zaplecza.
Każdy może czytać twoje wiadomości, przeglądać twoje prywatne zdjęcia, a nawet przejąć całą pocztę i dostać się do najważniejszych danych jakie posiadasz. Nie potrzeba ogromnej wiedzy, by to osiągnąć.
Pomysłem było zebranie wielu praktycznych doświadczeń, by czytelnik mógł dowiedzieć się jak hackerzy przejmują konta na Facebooku, poczcie, poprzez publiczne Wi-Fi czy wykorzystując nieświadomość swoich rozmówców.
W dzieciństwie wiele osób marzyło, by przejąć kontrolę nad komputerem, zbierać dane przez USB jak w produkcjach Hollywood i wyłączać Wi-Fi we wszystkich kafejkach. Tylko jak zdobyć odpowiednią wiedzę? Co robią hackerzy, przed którymi musimy się bronić?
Zebrane przez lata doświadczenie pozwoliło mi opisać aż 15 odmiennych akcji, które zostały zrealizowane, a z których teraz możesz uczyć się Ty. Bez informatycznego gadania. Czyste, przejrzyste historie, na podstawie których każdy czytelnik będzie w stanie zrozumieć, jak hackerzy dostają się gdziekolwiek tylko zamarzą.
Oddaję w Wasze ręce książkę, wierząc że jej treść przyczyni się do zwiększenia bezpieczeństwa.
Instytut Studiów Regionalnych
Książka pod tytułem „Jestem Tobą” stanowi bardzo interesującą pozycję z kategorii książek popularno-naukowych, czy biograficznych o tematyce bezpieczeństwa i zagrożenia w sieci internetowej. Stosując przystępny język dla każdego pokolenia czytelników Autor przedstawia, w postaci biografii, krok po kroku świat i mechanizmy postępowania hakera.
Twoją książkę przeczytałem w niecałe dwa dni. Czytanie jej to było jedne z moich najlepszych przeżyć w ostatnim czasie.
Naprawdę wciągnął mnie sposób napisania. Lekko, z humorkiem, a nawet fantazją! Jest ciągłość wątków lub osób, a to ważne, żeby wszystko trzymało się kupy.
Książka jest niesamowicie ciekawa dla kogoś, kto nie miał nigdy do czynienia z podobnymi procederami i jej ogromną zaletą jest to, że szybko się ją czyta.
Oparta na własnych doświadczeniach książka jest świetnym startem w przygodzie z zagrożeniami, które czyhają na nas praktycznie codziennie.
Bardzo dobra książka, zawiera sporą dawkę wiedzy, przy czym nie jest nużąca, czyta się szybko i przyjemnie. Warto wiedzieć na co uważać w internecie.
Świetnie napisana. Sama jestem raczej anty talentem jeśli chodzi o IT, ale chciałam właśnie dowiedzieć się, jak można chronić się przed czymś takim.
Tekst wciąga, jest ciekawy. Zakupiłam ją tylko, żeby nauczyć się co nie co, ale przy okazji dowiedziałam się też czego nie robić, a co robić, aby zabezpieczyć się przed atakami.
Stripe Checkout otworzy się w nowej karcie. Po udanym zakupie wrócisz na stronę pobrania.
Otrzymujesz pełny pakiet plików do czytania na komputerze, telefonie, tablecie i czytniku. Bez czekania na wysyłkę, bez zakładania konta.
Bezpieczny checkout · szybkie pobranie · kontakt: kontakt@jestemtoba.pl
Dostajesz wiadomość od znajomego, który prosi cię o udostępnienie jakiegoś postu na twoim Facebooku. Nazwijmy tego znajomego... Tomek.
Przeczytaj fragment
Stary, dobry phishing... Co jeśli zamiast samemu się nim bawić, mielibyśmy dostęp do cudzych, skradzionych kont?
Czytaj teraz
Miałem przygotować prezentację. Wystarczyło, że podłączyłem swój USB do szkolnego komputera i...
Wkrótce artykuł