Gratuit avec l’offre d'essai

Écouter avec l’offre

  • Cybersecurity 101: What You Absolutely Must Know! - Volume 2

  • Learn JavaScript Threat Basics, USB Attacks, Easy Steps to Strong Cybersecurity, Defense Against Cookie Vulnerabilities, and Much More!
  • De : James Scott
  • Lu par : Kelly Rhodes
  • Durée : 1 h et 36 min
L’offre est valable jusqu’au 1er mai 2024 à 23h59. Offre soumise sous conditions.
Écoutez en illimité un large choix de livres audio, créations & podcasts Audible Original et histoires pour enfants.
Recevez 1 crédit audio par mois à échanger contre le titre de votre choix - ce titre vous appartient.
9,95 €/mois après 3 mois. Résiliez à tout moment.
Écoutez en illimité un large choix de livres audio, créations & podcasts Audible Original et histoires pour enfants.
Recevez 1 crédit audio par mois à échanger contre le titre de votre choix - ce titre vous appartient.
Gratuit avec l’offre d'essai, ensuite 9,95 €/mois. Résiliez à tout moment.
Couverture de Cybersecurity 101: What You Absolutely Must Know! - Volume 2

Cybersecurity 101: What You Absolutely Must Know! - Volume 2

De : James Scott
Lu par : Kelly Rhodes
En profiter Essayer pour 0,00 €

9,95 €/mois après 3 mois. Résiliez à tout moment.

9,95 € par mois après 30 jours. Résiliez à tout moment.

Acheter pour 6,88 €

Acheter pour 6,88 €

Utiliser la carte qui se termine par
En finalisant votre achat, vous acceptez les Conditions d'Utilisation. Veuillez prendre connaissance de notre Politique de Confidentialité et de notre Politique sur la Publicité et les Cookies.
Les membres Amazon Prime bénéficient automatiquement de 2 livres audio offerts chez Audible.

Vous êtes membre Amazon Prime ?

Bénéficiez automatiquement de 2 livres audio offerts.
Bonne écoute !

    Description

    Right now, you are in a battle to protect yourself and your family from hackers, and there is no white knight on horseback galloping to your rescue. Most of the so-called "experts" in the yellow pages are upstarts who, in most cases, know just as much as you about the problem but compensate by using virus scan programs that offer the illusion of expertise. Most computers have boilerplate antivirus software and perhaps some sort of firewall, but this is hardly enough to thwart malicious hackers from breaching your system.

    The weakest link in cybersecurity is the human factor. You'll get an email that looks like it's from your boss or child's school, you'll click the link, and in microseconds your computer is contaminated with a virus that incapacitates your PC and you realize you've just been pwned!

    Not all hackers are bad, but those who have malicious intent are typically categorized as script kiddies, hacktivists, mercenaries, or state sponsored. Each group carries with it a different motivation, target to breach, and data it seeks to exfiltrate. Script kiddies will typically wreak sporadic techno-chaos using cut-and-paste scripting methods from content they find on deep web hacker forums. Hacktivists usually target organizations of affiliates who are aligned with other organizations and affiliates that this category of hacker-activists deem ethically or economically corrupt or sided with the wrong side of group ideology.

    Mercenary hackers will typically be part of a criminal enterprise that seeks financial gain for its activity and can work for crime syndicates or state sponsors. And finally, state-sponsored hackers will work for a government and target specific organizations and data for espionage and political motivation.

    ©2016 James Scott (P)2016 James Scott

    Ce que les auditeurs disent de Cybersecurity 101: What You Absolutely Must Know! - Volume 2

    Moyenne des évaluations utilisateurs. Seuls les utilisateurs ayant écouté le titre peuvent laisser une évaluation.

    Commentaires - Veuillez sélectionner les onglets ci-dessous pour changer la provenance des commentaires.

    Il n'y a pas encore de critique disponible pour ce titre.