Click To Read In English / हिन्दी में पढ़ने के लिए क्लिक करें
- Chapter 1: Understanding Cyber Threats
- 1.3 Ransomware
- Chapter 2: Importance of Passwords
- Chapter 3: Safe Browsing Tips
- Chapter 4: Introduction to Firewalls and Antivirus Software
- Chapter 5: Backups and Data Recovery
- अध्याय 1: साइबर खतरों को समझना
- अध्याय 2: पासवर्ड का महत्व
- अध्याय 3: सुरक्षित ब्राउज़िंग टिप्स
- अध्याय 4: फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का परिचय
- अध्याय 5: बैकअप और डेटा पुनर्प्राप्ति
Chapter 1: Understanding Cyber Threats
1.1 Viruses
Viruses are malicious software programs designed to replicate and spread from one computer to another, often disrupting system operations. They attach themselves to legitimate programs and can corrupt or delete data.
Common Types of Viruses:
- File Infector Virus: Attaches itself to executable files.
- Boot Sector Virus: Infects the master boot record of a computer.
- Macro Virus: Targets software applications like Microsoft Word and Excel.
- Polymorphic Virus: Changes its code to avoid detection by antivirus software.
1.2 Phishing
Phishing is a cyberattack where attackers impersonate a trusted entity to trick individuals into providing sensitive information such as usernames, passwords, and financial details.
Common Phishing Techniques:
- Email Phishing: Fraudulent emails that appear to come from a reputable source.
- Spear Phishing: Targeted attacks on specific individuals or organizations.
- Smishing: Phishing through SMS messages.
- Vishing: Voice phishing using phone calls.
1.3 Ransomware
Ransomware is a type of malware that encrypts a victim’s files and demands payment (ransom) for decryption. It is often delivered through phishing emails or malicious downloads.
Common Types of Ransomware:
- Crypto Ransomware: Encrypts files and demands ransom for a decryption key.
- Locker Ransomware: Locks users out of their devices entirely.
- Scareware: Fake software claiming to detect malware and urging users to pay for removal.
Chapter 2: Importance of Passwords
Passwords act as the first line of defense against unauthorized access to personal and sensitive information.
Best Practices for Strong Passwords:
- Use at least 12-16 characters with a mix of uppercase, lowercase, numbers, and symbols.
- Avoid using common words or personal information.
- Enable multi-factor authentication (MFA) for added security.
- Use password managers to store complex passwords securely.
- Change passwords periodically and never reuse old passwords.
Chapter 3: Safe Browsing Tips
Cybercriminals use malicious websites and downloads to infect devices with malware. Following safe browsing practices minimizes the risk of attacks.
Essential Safe Browsing Tips:
- Use HTTPS websites for secure connections.
- Avoid clicking on suspicious links and pop-ups.
- Verify website authenticity before entering personal details.
- Keep browsers updated to protect against vulnerabilities.
- Enable private browsing modes to limit tracking.
Chapter 4: Introduction to Firewalls and Antivirus Software
4.1 Firewalls
A firewall is a security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules.
Types of Firewalls:
- Hardware Firewalls: Physical devices that filter network traffic.
- Software Firewalls: Installed on computers to control network access.
- Cloud Firewalls: Security solutions hosted in the cloud.
4.2 Antivirus Software
Antivirus software detects, prevents, and removes malicious software from a computer system.
Key Features of Antivirus Programs:
- Real-time protection against threats.
- Regular updates to combat emerging malware.
- Behavior analysis to detect suspicious activities.
- Quarantine and removal of infected files.
Chapter 5: Backups and Data Recovery
Backing up data ensures that important files are not lost due to cyberattacks, hardware failure, or accidental deletion.
Best Practices for Data Backup:
- Follow the 3-2-1 rule: Keep three copies of data, stored on two different media types, with one backup stored offsite.
- Use cloud storage for automatic backups.
- Schedule regular backups to ensure updated copies are always available.
- Encrypt backups to protect sensitive data.
Data Recovery Methods:
- Restore from backups if available.
- Use data recovery software to retrieve deleted files.
- Seek professional recovery services in case of severe data loss.
अध्याय 1: साइबर खतरों को समझना
1.1 वायरस
वायरस दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम होते हैं जो एक कंप्यूटर से दूसरे कंप्यूटर में फैलते हैं और सिस्टम संचालन को बाधित कर सकते हैं। ये वैध प्रोग्राम में संलग्न होकर डेटा को नुकसान पहुँचा सकते हैं।
सामान्य प्रकार के वायरस:
- फाइल इंफेक्टर वायरस: निष्पादन योग्य फाइलों से जुड़ जाता है।
- बूट सेक्टर वायरस: कंप्यूटर के मास्टर बूट रिकॉर्ड को संक्रमित करता है।
- मैक्रो वायरस: माइक्रोसॉफ्ट वर्ड और एक्सेल जैसे सॉफ़्टवेयर अनुप्रयोगों को लक्षित करता है।
- पॉलीमॉर्फिक वायरस: अपनी कोड संरचना बदलकर एंटीवायरस सॉफ़्टवेयर से बचता है।
1.2 फ़िशिंग
फ़िशिंग एक साइबर हमला है जिसमें हमलावर विश्वसनीय संस्था का रूप धारण कर लोगों को संवेदनशील जानकारी प्रदान करने के लिए धोखा देते हैं, जैसे कि उपयोगकर्ता नाम, पासवर्ड और वित्तीय विवरण।
सामान्य फ़िशिंग तकनीकें:
- ईमेल फ़िशिंग: विश्वसनीय स्रोत से आए नकली ईमेल।
- स्पीयर फ़िशिंग: विशिष्ट व्यक्तियों या संगठनों को लक्षित करना।
- स्मिशिंग: एसएमएस के माध्यम से फ़िशिंग।
- विशिंग: फोन कॉल के माध्यम से धोखाधड़ी।
1.3 रैंसमवेयर
रैंसमवेयर एक प्रकार का मैलवेयर है जो पीड़ित की फाइलों को एन्क्रिप्ट कर देता है और डिक्रिप्शन के लिए फिरौती मांगता है। यह आमतौर पर फ़िशिंग ईमेल या दुर्भावनापूर्ण डाउनलोड के माध्यम से वितरित किया जाता है।
सामान्य प्रकार के रैंसमवेयर:
- क्रिप्टो रैंसमवेयर: फाइलों को एन्क्रिप्ट करता है और डिक्रिप्शन कुंजी के लिए फिरौती मांगता है।
- लॉकर रैंसमवेयर: उपयोगकर्ताओं को उनके उपकरणों से पूरी तरह बाहर कर देता है।
- स्केयरवेयर: नकली सॉफ़्टवेयर जो मैलवेयर को हटाने के लिए भुगतान करने का अनुरोध करता है।
अध्याय 2: पासवर्ड का महत्व
पासवर्ड व्यक्तिगत और संवेदनशील जानकारी तक अनधिकृत पहुंच को रोकने की पहली सुरक्षा परत है।
मजबूत पासवर्ड के लिए सर्वोत्तम अभ्यास:
- 12-16 वर्णों का उपयोग करें जिसमें अपरकेस, लोअरकेस, नंबर और प्रतीक हों।
- सामान्य शब्दों या व्यक्तिगत जानकारी से बचें।
- मल्टी-फैक्टर ऑथेंटिकेशन (MFA) सक्षम करें।
- पासवर्ड मैनेजर का उपयोग करें।
- पासवर्ड को समय-समय पर बदलें और पुराने पासवर्ड को पुन: उपयोग न करें।
अध्याय 3: सुरक्षित ब्राउज़िंग टिप्स
साइबर अपराधी दुर्भावनापूर्ण वेबसाइटों और डाउनलोड के माध्यम से उपकरणों को संक्रमित कर सकते हैं। सुरक्षित ब्राउज़िंग के नियमों का पालन करने से हमलों का खतरा कम होता है।
आवश्यक सुरक्षित ब्राउज़िंग टिप्स:
- HTTPS वेबसाइटों का उपयोग करें।
- संदिग्ध लिंक और पॉप-अप पर क्लिक करने से बचें।
- वेबसाइट की प्रामाणिकता सत्यापित करें।
- ब्राउज़र को अपडेट रखें।
- निजी ब्राउज़िंग मोड सक्षम करें।
अध्याय 4: फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का परिचय
4.1 फ़ायरवॉल
फ़ायरवॉल एक सुरक्षा प्रणाली है जो निर्धारित सुरक्षा नियमों के आधार पर आने-जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।
फ़ायरवॉल के प्रकार:
- हार्डवेयर फ़ायरवॉल: भौतिक उपकरण जो नेटवर्क ट्रैफ़िक को फ़िल्टर करता है।
- सॉफ़्टवेयर फ़ायरवॉल: कंप्यूटर पर स्थापित होता है और नेटवर्क एक्सेस को नियंत्रित करता है।
- क्लाउड फ़ायरवॉल: क्लाउड में होस्ट की गई सुरक्षा समाधान।
4.2 एंटीवायरस सॉफ़्टवेयर
एंटीवायरस सॉफ़्टवेयर एक कंप्यूटर सिस्टम से दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाता है, उसे रोकता है और हटाता है।
एंटीवायरस प्रोग्राम की मुख्य विशेषताएँ:
- वास्तविक समय सुरक्षा।
- नियमित अपडेट।
- संदिग्ध गतिविधियों का विश्लेषण।
- संक्रमित फाइलों का संगरोध और हटाना।
अध्याय 5: बैकअप और डेटा पुनर्प्राप्ति
बैकअप डेटा सुनिश्चित करता है कि साइबर हमलों, हार्डवेयर विफलता या आकस्मिक विलोपन के कारण महत्वपूर्ण फाइलें खो न जाएं।
डेटा बैकअप के लिए सर्वोत्तम अभ्यास:
- 3-2-1 नियम का पालन करें: डेटा की तीन प्रतियाँ, दो अलग-अलग मीडिया प्रकारों में, एक ऑफसाइट स्थान पर संग्रहीत करें।
- क्लाउड स्टोरेज का उपयोग करें।
- नियमित बैकअप शेड्यूल करें।
- संवेदनशील डेटा को एन्क्रिप्ट करें।
डेटा पुनर्प्राप्ति विधियाँ:
- बैकअप से पुनर्स्थापित करें।
- डेटा रिकवरी सॉफ़्टवेयर का उपयोग करें।
- गंभीर डेटा हानि के मामले में पेशेवर सेवाओं से संपर्क करें।


Leave a comment