bezpieczny-komputer-w-domu ebook.pdf
(
24401 KB
)
Pobierz
4
Bezpieczny komputer w domu
Rozdział 5. Pieniądze w internecie — jak nie dać się okraść ........................... 105
Banki internetowe — bezpieczeństwo pieniędzy .......................................................... 105
Zakupy w internecie ...................................................................................................... 112
Serwisy aukcyjne ........................................................................................................... 120
Wyłudzanie haseł internetowych ................................................................................... 127
Fałszowanie stron internetowych (phishing) ................................................................. 129
Podsumowanie ............................................................................................................... 131
Rozdział 6. Komputer a zdrowie ...................................................................... 133
Czy komputer, gry i internet uzależniają? ..................................................................... 134
Zagrożenia dla zdrowia związane z korzystaniem z komputera ................................... 135
Właściwa postawa przy komputerze ............................................................................. 135
Właściwa organizacja stanowiska pracy ....................................................................... 138
Ćwiczenia zapewniające większy komfort pracy z komputerem .................................. 143
Pozostałe zagadnienia i podsumowanie ........................................................................ 144
Rozdział 7. „Łatanie dziur” w systemie operacyjnym i programach ................... 145
Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia ......... 145
Dlaczego łatać dziury w systemie i programach ........................................................... 146
Skąd mogę dowiedzieć się o lukach w oprogramowaniu .............................................. 147
Jak łatać dziury .............................................................................................................. 152
Jak sprawdzić, czy załatałem wszystkie dziury ............................................................. 161
Podsumowanie ............................................................................................................... 163
Rozdział 8. Internet Explorer — bezpieczne surfowanie po internecie .............. 165
Na co zwracać uwagę, odwiedzając strony internetowe. Które strony
nie są bezpieczne ......................................................................................................... 166
Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym
niebezpieczeństwa ....................................................................................................... 167
Formanty ActiveX — co to jest i jak nimi zarządzać .................................................... 171
Pliki typu cookie (ciasteczka) — do czego służą i jak nimi zarządzać ......................... 177
Blokowanie pobierania niechcianych plików ................................................................ 178
Blokowanie wyskakujących okienek ............................................................................. 180
Strefy internetowe .......................................................................................................... 181
Poziomy prywatności — co to jest, jak je określać ....................................................... 185
Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 ........ 187
Usuwanie informacji o swojej aktywności w internecie
z wykorzystaniem Internet Explorera ......................................................................... 190
Pozostałe zagadnienia i podsumowanie ........................................................................ 191
Rozdział 9. Bezpieczna poczta ........................................................................ 195
Jakie przesyłki mogą być niebezpieczne ....................................................................... 195
Co to jest spam i jak z nim walczyć .............................................................................. 196
Niebezpieczne załączniki. Na co uważać ...................................................................... 205
Co to jest podpis elektroniczny i jak go stosować ......................................................... 208
Podsumowanie ............................................................................................................... 213
Rozdział 10. Zabezpieczanie się przed wirusami ................................................ 215
Co to są wirusy i jakie zagrożenia są z nimi związane .................................................. 215
Bezpłatne skanery antywirusowe online ....................................................................... 216
Programy antywirusowe ................................................................................................ 219
Spis treści
5
Zagrożenie ze strony dialerów ....................................................................................... 226
Co to są programy typu rootkit i jak z nimi walczyć ..................................................... 227
Co to są programy typu keylogger ................................................................................ 228
Pozostałe zagadnienia i podsumowanie ........................................................................ 229
Rozdział 11. Co to są programy szpiegujące ..................................................... 231
Działanie programów szpiegujących i związane z nimi zagrożenia ............................. 231
Omówienie wybranych narzędzi do zwalczania programów szpiegujących ................ 232
Pozostałe zagadnienia i podsumowanie ........................................................................ 244
Rozdział 12. Zapory sieciowe (firewall) ............................................................ 245
Do czego służą zapory sieciowe .................................................................................... 245
Opis wybranych zapór sieciowych ................................................................................ 246
Podsumowanie ............................................................................................................... 257
Rozdział 13. Sieci P2P ..................................................................................... 259
Do czego służą ............................................................................................................... 259
Jakie są zagrożenia ze strony sieci P2P ......................................................................... 260
Czy warto z nich korzystać ............................................................................................ 262
Pozostałe zagadnienia i podsumowanie ........................................................................ 269
Rozdział 14. Nielegalne oprogramowanie .......................................................... 271
Co to jest piractwo ......................................................................................................... 271
Czym grozi posiadanie nielegalnego oprogramowania ................................................. 273
Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? ......................... 275
Jak odróżnić legalne i nielegalne oprogramowanie ....................................................... 276
Co to jest aktywacja produktu ....................................................................................... 281
Jak tanio kupić legalne oprogramowanie ...................................................................... 284
Podsumowanie ............................................................................................................... 286
Rozdział 15. Kopia zapasowa danych — zabezpieczenie danych przed utratą ..... 287
Narzędzie Kopia zapasowa ............................................................................................ 287
Narzędzie automatycznego odzyskiwania systemu ....................................................... 296
Inne mechanizmy kopiowania danych .......................................................................... 297
Podsumowanie ............................................................................................................... 302
Rozdział 16. Jak naprawić system po awarii ..................................................... 305
Punkt przywracania systemu ......................................................................................... 305
Tryb awaryjny ................................................................................................................ 310
Ostatnia znana dobra konfiguracja ................................................................................ 311
Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa .................................... 312
Odzyskiwanie systemu za pomocą aplikacji Acronis True Image ................................ 315
Podsumowanie ............................................................................................................... 318
Skorowidz .................................................................................... 321
Rozdział 8.
Internet Explorer
— bezpieczne surfowanie
po internecie
Ten rozdział ma na celu przedstawienie informacji o tym, jak należy korzystać z apli-
kacji Internet Explorer tak, aby uniknąć niebezpieczeństw, jakie mogą wiązać się z od-
wiedzaniem różnych stron internetowych. Poznasz również rodzaje tych zagrożeń:
Z tego rozdziału dowiesz się:
na co zwracać uwagę, odwiedzając strony internetowe,
po czym poznać strony, które mogą być niebezpieczne,
czy powinno się zapisywać hasła do stron internetowych w przeglądarce,
co to są formanty ActiveX i do czego mogą być wykorzystywane,
jak instalować, aktualizować, wyłączać, usuwać formanty ActiveX
i przeglądać informacje o nich,
czy ciasteczka mogą być dobre,
jak blokować pobieranie niechcianych plików,
jak blokować wyskakujące okienka,
jak chronić swoją prywatność w internecie,
do czego służą strefy internetowe w aplikacji Internet Explorer,
jak chronić anonimowość w internecie,
jak usuwać informacje o swojej aktywności w internecie.
166
Bezpieczny komputer w domu
Na co zwracać uwagę,
odwiedzając strony internetowe.
Które strony nie są bezpieczne
Stronę internetową może założyć praktycznie każdy, kto ma dostęp do internetu. Do-
datkowo zawartość strony może być zapisana na serwerze znajdującym się w dowol-
nym zakątku świata. Przykładowo obywatel Polski może założyć swój serwis interne-
towy na serwerze w Chinach, a jego treść będzie dostępna dla ludzi z całego świata. To
powoduje, że tak naprawdę możemy nie wiedzieć, kto jest właścicielem danego ser-
wisu i z jakiego kraju pochodzi. W internecie nie istnieją granice takie jak w świecie
rzeczywistym. Ma to zarówno dobre, jak i złe strony. Dobra strona to możliwość wy-
miany informacji z całym światem, a zła to… możliwość wymiany informacji z ca-
łym światem. Wyobraź sobie, że chcesz przeczytać elektroniczne wydanie lokalnej
gazety wydawanej w Nowym Jorku. Możesz to spokojnie zrobić, siadając przed kom-
puterem z dostępem do internetu, znajdującym się w Polsce. Jednocześnie, jeżeli ktoś
wpadnie na pomysł stworzenia strony pornograficznej albo pedofilskiej i opublikowa-
nia jej na serwerze znajdującym się na egzotycznej wyspie, na której tego typu treści
nie są uznawane za nielegalne lub są nielegalne, ale nie są skutecznie ścigane, to ser-
wis ten będzie dostępny dla dowolnej osoby na świecie. Możesz łatwo wysłać rodzin-
ne zdjęcie do znajomych z Stanach Zjednoczonych, ale jednocześnie ktoś ze Stanów
Zjednoczonych może próbować wysłać na Twój komputer złośliwe oprogramowanie.
Ściganie przestępstw internetowych może być utrudnione, jeżeli zostały popełnione
z użyciem komputerów zlokalizowanych w krajach, które niechętnie współpracują z in-
nymi krajami. Należy mieć to na uwadze, odwiedzając nieznane serwisy internetowe.
Jakich serwisów należy unikać:
serwisów polskojęzycznych (np. sklepy internetowe), jeśli serwery,
na których są umieszczone, znajdują się w innych krajach niż Polska
(w rozdziale „Zagadnienia ogólne” zostało opisane, jak określić,
gdzie znajduje się komputer);
serwisów wymagających zainstalowania nietypowego, nieznanego,
powszechnie nieużywanego oprogramowania, które ma być rzekomo
potrzebne do oglądania treści serwisu (takie oprogramowanie może być
wirusem lub złośliwym narzędziem szpiegującym);
serwisów, które wymagają podania wielu szczegółowych danych osobowych,
rzekomo niezbędnych do korzystania z serwisu;
serwisów, których adres dostałeś od osób nieznajomych;
serwisów, których nie zna nikt ze znajomych;
serwisów łudząco podobnych do znanych serwisów aukcyjnych
(które jednak nimi nie są);
Plik z chomika:
AGAPE_AGAPE
Inne pliki z tego folderu:
autocad 2005 i 2005 pl full.pdf
(22413 KB)
intensywny kurs przywództwa. szybki program rozwoju zdolności przywódczych full.pdf
(9732 KB)
płytki umysł. jak internet wpływa na nasz mózg helion.pdf
(34503 KB)
analiza statystyczna. microsoft excel 2010 pl cała książka.pdf
(27781 KB)
matematyczne-szkielko-i-oko.-mniej-i-bardziej-powazne-zastosowania-matmy full scan.pdf
(28897 KB)
Inne foldery tego chomika:
! # Wrzucone - sprawdzone i pełne Ebooki #
! # Wrzucone - sprawdzone i pełne Ebooki #(1)
! # Wrzucone - sprawdzone i pełne Ebooki #(10)
! # Wrzucone - sprawdzone i pełne Ebooki #(2)
! # Wrzucone - sprawdzone i pełne Ebooki #(3)
Zgłoś jeśli
naruszono regulamin