Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem.
Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem.
Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.
Poznasz: Szpiegów komputerowych i ich motywy Ocenę stopnia zagrożenia Twoich danych Szpiegowanie a prawo Włamania fizyczne i wykorzystywanie socjotechniki Włamania do systemów Windows Gromadzenie dowodów włamań Metody szyfrowania informacji Sposoby łamania haseł i zabezpieczeń Inwigilację za pomocą monitorowania użycia klawiatury Szpiegowanie przy użyciu koni trojańskich Podsłuchiwanie w sieciach przewodowych i bezprzewodowych Podsłuchiwanie urządzeń elektronicznych Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.
Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego. Poznaj techniki inwigilacji stosowane przez agencje rządowe Naucz się korzystać ze skutecznych metod szyfrowania Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć