Wij zijn de zwakste schakel,  maar dat hoeven we niet te zijn

Wij zijn de zwakste schakel, maar dat hoeven we niet te zijn

over de menselijke factor van cybercrime

Uitvoering
Paperback, zwart-wit, 200 pagina's
ISBN
9789463562683
Gepubliceerd
2022
€ 24,99

Hoe komt het dat hackers zo veel succes boeken? Wat is de AVG en wat heb jij daar aan? Waarom moet je niet alles wat je overkomt op social media posten? Hoe komen hackers aan jouw persoonsgegevens?

In de digitale ketting van internetveiligheid zijn wij als mensen altijd de zwakste schakel. Er zijn steeds meer computercriminelen die geen systemen hacken, maar mensen. Om ze te slim af te zijn moet je niet alleen weten hoe ze te werk gaan, maar ook waarom ze dat op die manier doen. Dit boek leert je welke methoden hackers gebruiken, en welke psychologische trucs achter die methoden verstopt zitten. Met die kennis kun je de signalen van oplichterij beter herkennen en de aanval afweren voordat jij slachtoffer wordt.

Of je nu een doorgewinterde ICT’er bent, een actrice of een postbezorger, iedereen die verbinding maakt met het internet is een potentieel doelwit. Geef hackers dus geen kans en gebruik kennis als wapen om veilig het internet op te kunnen.

Downloadbare bestanden
Wis filter
  • Stijn de Wilde

    Stijn de Wilde is Information Security & Data Privacy Consultant. Veilig omgaan met het internet is voor hem dagelijkse kost. Zijn ervaring als docent Privacy & Security Awareness heeft hem geleerd dat er te weinig kennis binnen handbereik is over de...
    Wilde W

Wij zijn de zwakste schakel, maar dat hoeven we niet te zijn

Een verleidelijk aanbod
1
Waarom ook jij iets hebt aan dit boek
2
Hoe het zo ver heeft kunnen komen
3
Technische mumbo jumbo
4
Is jouw privacy wel privé genoeg?
Wat is privacy?
Huh? Persoonsgegevens?!
Wat is de AVG en wat heb ik eraan?
Leuk hoor, die AVG. Ging dit boek niet over hackers?
Mag een organisatie mijn persoonsgegevens verwerken?
Bijzondere persoonsgegevens
De grondslag toestemming
Wat moet ik zelf doen?
Wat houdt mijn eigen verantwoordelijkheid in?
Beyoncé, roze olifanten en het Streisand-effect
Internet onthoudt alles
Mag ik dan helemaal niks op internet zetten?
Je smartphone als verlengde van je hand
Beware the cookiemonster!
Ben ik 100% safe met privacyvriendelijke instellingen?
Conclusie
5
Jouw wachtwoord is stom
Jouw wachtwoord is niet genoeg
De weg naar geluk begint met een sterke wachtzin
Tijd is geld
Wat je in ieder geval niet moet doen
Op zoek naar de Heilige Graal
Tweestapsverificatie: niks mis met dubbel werk
Wachtwoordmanagers
Waar gaan we heen?
Conclusie
Een korte les biologie
6
Online opgroeien: een digitale jeugd
Van toen…
…naar nu
De risico’s van nu
Gaming is geen spelletje meer
Cyberpesten
Internet of Things
Conclusie
Wat is OSINT?
7
Open Source Intelligence: wat zet jij online?
Hoe werkt OSINT?
Een hack met OSINT
Google-operators
Reverse image search
EXIF-data
Waarom je OSINT moet beperken
Conclusie
Wat is social engineering?
8
Social engineering: de psychologie achter mensen hacken
De wapens van social engineers
Jouw verdediging
I’m only human, after all…
Er waren eens… negen psychologische principes
Aanvalsmethode één: phishing
De anatomie van een phishingmail
Aanvalsmethode twee: vishing
Aanvalsmethode drie: SMiShing
Maar wacht! Er is méér!
Conclusie
Preperation is key
9
Spearphishing: alle pijlen gericht op jou
Waarom spearphishing zo effectief is
WhatsApp-fraude
Walvisjacht
Malafide vacatures
De kracht van het nu
Conclusie
Dit is geen leuk hoofdstuk
10
Houd je lijf offline
Dark web
Wat zegt de wet?
Digitale verliefdheid
De wetenschap achter verliefdheid
Sexting
Sexting met macht
Sexting op eigen initiatief
Sextortion
Grooming
Hoe voorkom je sextortion?
Loverboys 2.0
De signalen herkennen
De tien gouden regels (voor lezers van álle leeftijden)
Wat kun je als ouder doen?
Conclusie
11
Je eigen arsenaal: best practices en de HACKER-methode
Best practices
De HACKER-methode
Conclusie
Gedrag versus gewoonte
12
Hack to the future
Een nieuwe gewoonte aanleren
Internet is niet slecht
De strijd gaat door
Tot slot
Privacy en de AVG
Social engineering
Aanbevolen literatuur en bronvermeldingen
OSINT
Bronvermeldingen
Index

Wij zijn de zwakste schakel: in de media

Meer lezen? Op onze zustersite blog.computercreatief.nl publiceren wij en onze auteurs regelmatig interviews en artikelen met nuttige tips, trucs en andere lezenswaardigheden.

Bij Wij zijn de zwakste schakel, maar dat hoeven we niet te zijn hebben wij de volgende aanvullende artikelen gevonden:


Results of blog query (this text will be replaced...)

Meer artikelen over fishing, op ComputerCreatief.nl

Relevante blogs zoeken...