Spis treści Przedmowa - 7 Wstęp - 11 Rozdział 1. Ułomny przemysł zabezpieczeń - 17 Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? - 21 Rozdział 3. Trafią Cię łatwiej, niż myślisz - 25 Rozdział 4. Dobrze być złym - 35 Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? - 39 Rozdział 6. AV Microsoftu - strachy na Lachy - 43 Rozdział 7. Czy Google jest zły? - 47 Rozdział 8. Dlaczego antywirusy nie funkcjonują - należycie? - 55 Rozdział 9. Czemu antywirusy są tak wolne? - 65 Rozdział 10. Cztery minuty do infekcji? - 71 Rozdział 11. Problemy z osobistymi firewallami - 75 Rozdział 12. Nazwij to \"antywirus\" - 81 Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? - 87 Rozdział 14. Zapobieganie włamaniom - problemy... - 91 Rozdział 15. Rybek ci u nas dostatek... - 97 Rozdział 16. Kult Schneiera - 105 Rozdział 17. Pomóż innym, by pozostali bezpieczni - 109 Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów - 113 Rozdział 19. Żyjąc w strachu - 117 Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? - 123 Rozdział 21. Czy mój telefon też jest zagrożony? - 127 Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? - 131 Rozdział 23. Pewna propozycja dla branży - 133 Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi - 139 Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? - 149 Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? - 153 Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? - 159 Rozdział 28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? - 163 Rozdział 29. Bezpieczeństwo aplikacji a budżet - 169 Rozdział 30. \"Odpowiedzialne ujawnianie\" nie zawsze odpowiedzialne - 179 Rozdział 31. \"Człowiek pośrodku\" - mit czy zagrożenie? - 191 Rozdział 32. Atak na certyfikaty - 195 Rozdział 33. Precz z HTTPS! - 199 Rozdział 34. C- rAP-TCHA - kompromis między wygodą a bezpieczeństwem - 203 Rozdział 35. Nie będziemy umierać za hasła - 209 Rozdział 36. Spamu już nie ma? - 215 Rozdział 37. Sprawniejsze uwierzytelnianie - 221 Rozdział 38. - Niebezpieczeństwo chmur? - 229 Rozdział 39. AV 2.0 - co powinniśmy zrobić? - 235 Rozdział 40. Niebezpieczne sieci VPN - 245 Rozdział 41. Bezpieczeństwo a wygoda użytkowania - 247 Rozdział 42. Prywatność - 249 Rozdział 43. Anonimowość - 251 Rozdział 44. Sprawniejsze zarządzanie aktualizacjami - 253 Rozdział 45. Przemysł otwartego bezpieczeństwa - 257 Rozdział 46. Naukowcy - 259 Rozdział 47. Zamki elektroniczne - 263 Rozdział 48. Krytyczna infrastruktura - 265 Epilog - 267 Skorowidz - 269 Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera * Czy potrafisz rozpoznać, że Twój komputer został zainfekowany? * Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz? * Czy umiesz obronić się przed wirtualną kradzieżą tożsamości? Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów — ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie. W książce \"Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?\" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera. * Testy dobrego zabezpieczenia * Antywirusy * Systemy antywłamaniowe * Bezpieczeństwo open source * Sprawniejsze zarządzanie aktualizacjami * Przeciwdziałanie kradzieżom tożsamości * Optymalne uwierzytelnianie * Niebezpieczeństwo sieci VPN Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!