Bezpieczny komputer w domu

Autorzy:

Szczegóły książki w Helionie
ISBN: 978-83-246-0681-8
Cena: 37 zł
Oprawa: miękka
Format: B5
Data wydania: 2007.03.28
Liczba stron: 328
Przykładowy rozdział: ftp://ftp.helion.pl/online/kompdo/kompdo-8.pdf
Kategoria: Hacking

Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.

"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.

  • Rodzaje zagrożeń wynikających z korzystania z sieci
  • Konfiguracja systemu operacyjnego
  • Ochrona dzieci przed niepożądanymi treściami
  • Transakcje w internecie
  • Usuwanie luk w programach i systemie operacyjnym
  • Zabezpieczanie przeglądarki Internet Explorer
  • Ochrona przed spamem
  • Programy antywirusowe
  • Instalacja i konfiguracja zapory sieciowej
  • Kopie zapasowe danych

Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.

Bezpieczny komputer w domu -- spis treści

Rozdział 1. Wstęp (7)

Rozdział 2. Zagadnienia ogólne (11)

  • Dlaczego ktoś może chcieć zaatakować mój komputer? (11)
  • Kto może być napastnikiem? (16)
  • Co mogę stracić po ataku na mój komputer? (17)
  • Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? (18)
  • Trzy podstawowe zasady bezpiecznego komputera (24)
  • Czy istnieją idealne zabezpieczenia mojego komputera? (24)
  • Który system jest najbezpieczniejszy? (26)
  • Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi dobrymi praktykami bezpieczeństwa? (27)
  • Podsumowanie (34)

Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera (37)

  • Zakładanie kont dla członków rodziny (37)
  • Hasła do kont (42)
  • Jak przypisywać uprawnienia użytkownikom (52)
  • Jak bezpiecznie udostępniać zasoby komputera (58)
  • Szyfrowanie plików (63)
  • Wspólne używanie komputera. Microsoft Shared Computer Toolkit for Windows XP (72)
  • Podsumowanie (78)

Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią i innymi zagrożeniami (79)

  • Rodzaje zagrożeń (80)
  • Blokowanie niepożądanych i nielegalnych stron internetowych - programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci podczas pracy na komputerze (83)
  • Komunikatory i czaty - jakie niosą niebezpieczeństwa dla dzieci. Sposoby zabezpieczania się (97)
  • Omówienie ciekawych serwisów internetowych dla dzieci (101)
  • Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? (101)
  • Pozostałe zagadnienia i podsumowanie (102)

Rozdział 5. Pieniądze w internecie - jak nie dać się okraść (105)

  • Banki internetowe - bezpieczeństwo pieniędzy (105)
  • Zakupy w internecie (112)
  • Serwisy aukcyjne (120)
  • Wyłudzanie haseł internetowych (127)
  • Fałszowanie stron internetowych (phishing) (129)
  • Podsumowanie (131)

Rozdział 6. Komputer a zdrowie (133)

  • Czy komputer, gry i internet uzależniają? (134)
  • Zagrożenia dla zdrowia związane z korzystaniem z komputera (135)
  • Właściwa postawa przy komputerze (135)
  • Właściwa organizacja stanowiska pracy (138)
  • Ćwiczenia zapewniające większy komfort pracy z komputerem (143)
  • Pozostałe zagadnienia i podsumowanie (144)

Rozdział 7. "Łatanie dziur" w systemie operacyjnym i programach (145)

  • Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia (145)
  • Dlaczego łatać dziury w systemie i programach (146)
  • Skąd mogę dowiedzieć się o lukach w oprogramowaniu (147)
  • Jak łatać dziury (152)
  • Jak sprawdzić, czy załatałem wszystkie dziury (161)
  • Podsumowanie (163)

Rozdział 8. Internet Explorer - bezpieczne surfowanie po internecie (165)

  • Na co zwracać uwagę, odwiedzając strony internetowe. Które strony nie są bezpieczne (166)
  • Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym niebezpieczeństwa (167)
  • Formanty ActiveX - co to jest i jak nimi zarządzać (171)
  • Pliki typu cookie (ciasteczka) - do czego służą i jak nimi zarządzać (177)
  • Blokowanie pobierania niechcianych plików (178)
  • Blokowanie wyskakujących okienek (180)
  • Strefy internetowe (181)
  • Poziomy prywatności - co to jest, jak je określać (185)
  • Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 (187)
  • Usuwanie informacji o swojej aktywności w internecie z wykorzystaniem Internet Explorera (190)
  • Pozostałe zagadnienia i podsumowanie (191)

Rozdział 9. Bezpieczna poczta (195)

  • Jakie przesyłki mogą być niebezpieczne (195)
  • Co to jest spam i jak z nim walczyć (196)
  • Niebezpieczne załączniki. Na co uważać (205)
  • Co to jest podpis elektroniczny i jak go stosować (208)
  • Podsumowanie (213)

Rozdział 10. Zabezpieczanie się przed wirusami (215)

  • Co to są wirusy i jakie zagrożenia są z nimi związane (215)
  • Bezpłatne skanery antywirusowe online (216)
  • Programy antywirusowe (219)
  • Zagrożenie ze strony dialerów (226)
  • Co to są programy typu rootkit i jak z nimi walczyć (227)
  • Co to są programy typu keylogger (228)
  • Pozostałe zagadnienia i podsumowanie (229)

Rozdział 11. Co to są programy szpiegujące (231)

  • Działanie programów szpiegujących i związane z nimi zagrożenia (231)
  • Omówienie wybranych narzędzi do zwalczania programów szpiegujących (232)
  • Pozostałe zagadnienia i podsumowanie (244)

Rozdział 12. Zapory sieciowe (firewall) (245)

  • Do czego służą zapory sieciowe (245)
  • Opis wybranych zapór sieciowych (246)
  • Podsumowanie (257)

Rozdział 13. Sieci P2P (259)

  • Do czego służą (259)
  • Jakie są zagrożenia ze strony sieci P2P (260)
  • Czy warto z nich korzystać (262)
  • Pozostałe zagadnienia i podsumowanie (269)

Rozdział 14. Nielegalne oprogramowanie (271)

  • Co to jest piractwo (271)
  • Czym grozi posiadanie nielegalnego oprogramowania (273)
  • Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? (275)
  • Jak odróżnić legalne i nielegalne oprogramowanie (276)
  • Co to jest aktywacja produktu (281)
  • Jak tanio kupić legalne oprogramowanie (284)
  • Podsumowanie (286)

Rozdział 15. Kopia zapasowa danych - zabezpieczenie danych przed utratą (287)

  • Narzędzie Kopia zapasowa (287)
  • Narzędzie automatycznego odzyskiwania systemu (296)
  • Inne mechanizmy kopiowania danych (297)
  • Podsumowanie (302)

Rozdział 16. Jak naprawić system po awarii (305)

  • Punkt przywracania systemu (305)
  • Tryb awaryjny (310)
  • Ostatnia znana dobra konfiguracja (311)
  • Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa (312)
  • Odzyskiwanie systemu za pomocą aplikacji Acronis True Image (315)
  • Podsumowanie (318)

Skorowidz (321)

©2007 Włodzimierz Gajda | prace magisterskie | Dubai | Korekta prac magisterskich , Ebooki programowanie androida, Pozycjonowanie stron Poznań