[ Pobierz całość w formacie PDF ]
komputer w domu
Autorzy: Sebastian Wilczewski, Maciej Wrzód
ISBN: 83-246-0681-5
Format: B5, stron: 328
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Wszyscy u¿ytkownicy internetu s³yszeli ju¿ o zagro¿eniach czyhaj¹cych na ich komputery
— ataki hakerskie, kradzie¿ danych, przejmowanie numerów kart p³atniczych, wirusy,
programy szpieguj¹ce, spam... Wiêkszoœæ z nas podchodzi do tego z przymru¿eniem
oka, zak³adaj¹c, ¿e nas to nie spotka. Tymczasem ofiar¹ ataku z sieci mo¿e paœæ ka¿dy,
czêsto nawet o tym nie wiedz¹c. Na szczêœcie na rynku dostêpne s¹ narzêdzia, których
zastosowanie, w po³¹czeniu z odpowiednimi procedurami, mo¿e uchroniæ nas przed
niebezpieczeñstwami wynikaj¹cymi z korzystania z sieci.
„Bezpieczny komputer w domu” to przewodnik dla wszystkich tych, którzy chc¹
zapewniæ sobie komfort psychiczny przy korzystaniu z domowego komputera. Ksi¹¿ka
ta opisuje zarówno narzêdzia, jak i czynnoœci, jakie nale¿y podj¹æ, by zabezpieczyæ
komputer przed atakami z sieci. Czytaj¹c j¹, nauczysz siê odpowiednio konfigurowaæ
system operacyjny, instalowaæ zaporê sieciow¹ i oprogramowanie antywirusowe oraz
korzystaæ z bezpiecznych transakcji finansowych w sieci. Dowiesz siê, czym s¹
programy szpieguj¹ce i jak siê przed nimi broniæ. Poznasz metody podnoszenia poziomu
bezpieczeñstwa przegl¹darki internetowej i klienta poczty elektronicznej. Przeczytasz
tak¿e o wykonywaniu kopii danych i przywracaniu systemu po awarii.
Rodzaje zagro¿eñ wynikaj¹cych z korzystania z sieci
Konfiguracja systemu operacyjnego
Ochrona dzieci przed niepo¿¹danymi treœciami
Transakcje w internecie
Usuwanie luk w programach i systemie operacyjnym
Zabezpieczanie przegl¹darki Internet Explorer
Ochrona przed spamem
Programy antywirusowe
Instalacja i konfiguracja zapory sieciowej
Kopie zapasowe danych
Przekonaj siê, ¿e korzystanie z komputera nie musi byæ Ÿród³em stresu
Bezpieczny
Spis treści
Rozdział 1. Wstęp .............................................................................................. 7
Rozdział 2. Zagadnienia ogólne ........................................................................ 11
Dlaczego ktoś może chcieć zaatakować mój komputer? ................................................. 11
Kto może być napastnikiem? ........................................................................................... 16
Co mogę stracić po ataku na mój komputer? .................................................................. 17
Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? .... 18
Trzy podstawowe zasady bezpiecznego komputera ........................................................ 24
Czy istnieją idealne zabezpieczenia mojego komputera? ................................................ 24
Który system jest najbezpieczniejszy? ............................................................................ 26
Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi
dobrymi praktykami bezpieczeństwa? .......................................................................... 27
Podsumowanie ................................................................................................................. 34
Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera ........ 37
Zakładanie kont dla członków rodziny ............................................................................ 37
Hasła do kont ................................................................................................................... 42
Jak przypisywać uprawnienia użytkownikom ................................................................. 52
Jak bezpiecznie udostępniać zasoby komputera .............................................................. 58
Szyfrowanie plików ......................................................................................................... 63
Wspólne używanie komputera. Microsoft Shared Computer Toolkit
for Windows XP ............................................................................................................ 72
Podsumowanie ................................................................................................................. 78
Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią
i innymi zagrożeniami ..................................................................... 79
Rodzaje zagrożeń ............................................................................................................. 80
Blokowanie niepożądanych i nielegalnych stron internetowych
— programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci
podczas pracy na komputerze ....................................................................................... 83
Komunikatory i czaty — jakie niosą niebezpieczeństwa dla dzieci. Sposoby
zabezpieczania się ......................................................................................................... 97
Omówienie ciekawych serwisów internetowych dla dzieci .......................................... 101
Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? .......... 101
Pozostałe zagadnienia i podsumowanie ........................................................................ 102
4
Bezpieczny komputer w domu
Rozdział 5. Pieniądze w internecie — jak nie dać się okraść ........................... 105
Banki internetowe — bezpieczeństwo pieniędzy .......................................................... 105
Zakupy w internecie ...................................................................................................... 112
Serwisy aukcyjne ........................................................................................................... 120
Wyłudzanie haseł internetowych ................................................................................... 127
Fałszowanie stron internetowych (phishing) ................................................................. 129
Podsumowanie ............................................................................................................... 131
Rozdział 6. Komputer a zdrowie ...................................................................... 133
Czy komputer, gry i internet uzależniają? ..................................................................... 134
Zagrożenia dla zdrowia związane z korzystaniem z komputera ................................... 135
Właściwa postawa przy komputerze ............................................................................. 135
Właściwa organizacja stanowiska pracy ....................................................................... 138
Ćwiczenia zapewniające większy komfort pracy z komputerem .................................. 143
Pozostałe zagadnienia i podsumowanie ........................................................................ 144
Rozdział 7. „Łatanie dziur” w systemie operacyjnym i programach ................... 145
Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia ......... 145
Dlaczego łatać dziury w systemie i programach ........................................................... 146
Skąd mogę dowiedzieć się o lukach w oprogramowaniu .............................................. 147
Jak łatać dziury .............................................................................................................. 152
Jak sprawdzić, czy załatałem wszystkie dziury ............................................................. 161
Podsumowanie ............................................................................................................... 163
Rozdział 8. Internet Explorer — bezpieczne surfowanie po internecie .............. 165
Na co zwracać uwagę, odwiedzając strony internetowe. Które strony
nie są bezpieczne ......................................................................................................... 166
Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym
niebezpieczeństwa ....................................................................................................... 167
Formanty ActiveX — co to jest i jak nimi zarządzać .................................................... 171
Pliki typu cookie (ciasteczka) — do czego służą i jak nimi zarządzać ......................... 177
Blokowanie pobierania niechcianych plików ................................................................ 178
Blokowanie wyskakujących okienek ............................................................................. 180
Strefy internetowe .......................................................................................................... 181
Poziomy prywatności — co to jest, jak je określać ....................................................... 185
Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 ........ 187
Usuwanie informacji o swojej aktywności w internecie
z wykorzystaniem Internet Explorera ......................................................................... 190
Pozostałe zagadnienia i podsumowanie ........................................................................ 191
Rozdział 9. Bezpieczna poczta ........................................................................ 195
Jakie przesyłki mogą być niebezpieczne ....................................................................... 195
Co to jest spam i jak z nim walczyć .............................................................................. 196
Niebezpieczne załączniki. Na co uważać ...................................................................... 205
Co to jest podpis elektroniczny i jak go stosować ......................................................... 208
Podsumowanie ............................................................................................................... 213
Rozdział 10. Zabezpieczanie się przed wirusami ................................................ 215
Co to są wirusy i jakie zagrożenia są z nimi związane .................................................. 215
Bezpłatne skanery antywirusowe online ....................................................................... 216
Programy antywirusowe ................................................................................................ 219
Spis treści
5
Zagrożenie ze strony dialerów ....................................................................................... 226
Co to są programy typu rootkit i jak z nimi walczyć ..................................................... 227
Co to są programy typu keylogger ................................................................................ 228
Pozostałe zagadnienia i podsumowanie ........................................................................ 229
Rozdział 11. Co to są programy szpiegujące ..................................................... 231
Działanie programów szpiegujących i związane z nimi zagrożenia ............................. 231
Omówienie wybranych narzędzi do zwalczania programów szpiegujących ................ 232
Pozostałe zagadnienia i podsumowanie ........................................................................ 244
Rozdział 12. Zapory sieciowe (firewall) ............................................................ 245
Do czego służą zapory sieciowe .................................................................................... 245
Opis wybranych zapór sieciowych ................................................................................ 246
Podsumowanie ............................................................................................................... 257
Rozdział 13. Sieci P2P ..................................................................................... 259
Do czego służą ............................................................................................................... 259
Jakie są zagrożenia ze strony sieci P2P ......................................................................... 260
Czy warto z nich korzystać ............................................................................................ 262
Pozostałe zagadnienia i podsumowanie ........................................................................ 269
Rozdział 14. Nielegalne oprogramowanie .......................................................... 271
Co to jest piractwo ......................................................................................................... 271
Czym grozi posiadanie nielegalnego oprogramowania ................................................. 273
Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? ......................... 275
Jak odróżnić legalne i nielegalne oprogramowanie ....................................................... 276
Co to jest aktywacja produktu ....................................................................................... 281
Jak tanio kupić legalne oprogramowanie ...................................................................... 284
Podsumowanie ............................................................................................................... 286
Rozdział 15. Kopia zapasowa danych — zabezpieczenie danych przed utratą ..... 287
Narzędzie Kopia zapasowa ............................................................................................ 287
Narzędzie automatycznego odzyskiwania systemu ....................................................... 296
Inne mechanizmy kopiowania danych .......................................................................... 297
Podsumowanie ............................................................................................................... 302
Rozdział 16. Jak naprawić system po awarii ..................................................... 305
Punkt przywracania systemu ......................................................................................... 305
Tryb awaryjny ................................................................................................................ 310
Ostatnia znana dobra konfiguracja ................................................................................ 311
Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa .................................... 312
Odzyskiwanie systemu za pomocą aplikacji Acronis True Image ................................ 315
Podsumowanie ............................................................................................................... 318
Skorowidz .................................................................................... 321
Rozdział 8.
Internet Explorer
— bezpieczne surfowanie
po internecie
Ten rozdział ma na celu przedstawienie informacji o tym, jak należy korzystać z apli-
kacji Internet Explorer tak, aby uniknąć niebezpieczeństw, jakie mogą wiązać się z od-
wiedzaniem różnych stron internetowych. Poznasz również rodzaje tych zagrożeń:
Z tego rozdziału dowiesz się:
na co zwracać uwagę, odwiedzając strony internetowe,
po czym poznać strony, które mogą być niebezpieczne,
czy powinno się zapisywać hasła do stron internetowych w przeglądarce,
co to są formanty ActiveX i do czego mogą być wykorzystywane,
jak instalować, aktualizować, wyłączać, usuwać formanty ActiveX
i przeglądać informacje o nich,
czy ciasteczka mogą być dobre,
jak blokować pobieranie niechcianych plików,
jak blokować wyskakujące okienka,
jak chronić swoją prywatność w internecie,
do czego służą strefy internetowe w aplikacji Internet Explorer,
jak chronić anonimowość w internecie,
jak usuwać informacje o swojej aktywności w internecie.
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bezpieczna zabawka (Wychowanie w przedszkolu, KSIĄŻKI PRZEDSZKOLE
- Bezpieczeństwo transakcji płatniczych, ENCYKLOPEDIE I PORADNIKI, Poradniki dla konsumentów
- Bezpieczne stanowisko pracy - Ryszard Brya, BHP, BHP książki
- Bezpieczeństwo wewnętrzne w polityce państwa polskiego na ziemiach północno-wschodnich II Rzeczyposp Wojciech Śleszyński e-book, Nauka
- Bezpiecze#x144;stwo energetyczne w pierwszej dekadzie XXI wieku M#x142;ynarski Tomasz ebook, Nauka
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman, PDF, Ebooki
- Bezpieczeństwo Linuxa i BSD od podstaw, PDF (ebooki), Linux poradniki podręczniki
- Bezpieczeństwo narodowe w świadomości społeczności Wrocławia - Piotr Pieńkowski DOWNLOAD, N jak Nauka
- Bezpieczenstwo miedzynarodowe Wspolczesne koncepcje - Czaputowicz Jacek, lukaszkozanowski dokumenty
- Benford Gregory - Centrum Galaktyki -01- W oceanie nocy, PONAD 12 000 podręczniki, B- 867
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- syriusz777.pev.pl