Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Bezpieczny komputer w domu [nowa]

19-01-2012, 21:58
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 33.40 zł     
Użytkownik BestselleryPL
numer aukcji: 1999151982
Miejscowość Warszawa
Wyświetleń: 9   
Koniec: 14-01-2012 01:46:47
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Przedmiotem aukcji jest:

Bezpieczny komputer w domu

Maciej Wrzód, Sebastian Wilczewski

Dane:
  • ISBN:978-83-[zasłonięte]-0681-8
  • liczba stron: 328
  • okładka: miękka
  • wydawnictwo: Helion
  • wymiary: 176 x 250 mm
  • Data wydania: 2[zasłonięte]007-03
  • Stan produktu: nowy, nieużywany



  • Opis książki:

    Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.

    "Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
    • Rodzaje zagrożeń wynikających z korzystania z sieci
    • Konfiguracja systemu operacyjnego
    • Ochrona dzieci przed niepożądanymi treściami
    • Transakcje w internecie
    • Usuwanie luk w programach i systemie operacyjnym
    • Zabezpieczanie przeglądarki Internet Explorer
    • Ochrona przed spamem
    • Programy antywirusowe
    • Instalacja i konfiguracja zapory sieciowej
    • Kopie zapasowe danych

    Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.

    Rozdział 1. Wstęp (7)

    Rozdział 2. Zagadnienia ogólne (11)

    • Dlaczego ktoś może chcieć zaatakować mój komputer? (11)
    • Kto może być napastnikiem? (16)
    • Co mogę stracić po ataku na mój komputer? (17)
    • Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? (18)
    • Trzy podstawowe zasady bezpiecznego komputera (24)
    • Czy istnieją idealne zabezpieczenia mojego komputera? (24)
    • Który system jest najbezpieczniejszy? (26)
    • Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi dobrymi praktykami bezpieczeństwa? (27)
    • Podsumowanie (34)

    Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera (37)

    • Zakładanie kont dla członków rodziny (37)
    • Hasła do kont (42)
    • Jak przypisywać uprawnienia użytkownikom (52)
    • Jak bezpiecznie udostępniać zasoby komputera (58)
    • Szyfrowanie plików (63)
    • Wspólne używanie komputera. Microsoft Shared Computer Toolkit for Windows XP (72)
    • Podsumowanie (78)

    Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią i innymi zagrożeniami (79)

    • Rodzaje zagrożeń (80)
    • Blokowanie niepożądanych i nielegalnych stron internetowych - programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci podczas pracy na komputerze (83)
    • Komunikatory i czaty - jakie niosą niebezpieczeństwa dla dzieci. Sposoby zabezpieczania się (97)
    • Omówienie ciekawych serwisów internetowych dla dzieci (101)
    • Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? (101)
    • Pozostałe zagadnienia i podsumowanie (102)

    Rozdział 5. Pieniądze w internecie - jak nie dać się okraść (105)

    • Banki internetowe - bezpieczeństwo pieniędzy (105)
    • Zakupy w internecie (112)
    • Serwisy aukcyjne (120)
    • Wyłudzanie haseł internetowych (127)
    • Fałszowanie stron internetowych (phishing) (129)
    • Podsumowanie (131)

    Rozdział 6. Komputer a zdrowie (133)

    • Czy komputer, gry i internet uzależniają? (134)
    • Zagrożenia dla zdrowia związane z korzystaniem z komputera (135)
    • Właściwa postawa przy komputerze (135)
    • Właściwa organizacja stanowiska pracy (138)
    • Ćwiczenia zapewniające większy komfort pracy z komputerem (143)
    • Pozostałe zagadnienia i podsumowanie (144)

    Rozdział 7. "Łatanie dziur" w systemie operacyjnym i programach (145)

    • Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia (145)
    • Dlaczego łatać dziury w systemie i programach (146)
    • Skąd mogę dowiedzieć się o lukach w oprogramowaniu (147)
    • Jak łatać dziury (152)
    • Jak sprawdzić, czy załatałem wszystkie dziury (161)
    • Podsumowanie (163)

    Rozdział 8. Internet Explorer - bezpieczne surfowanie po internecie (165)

    • Na co zwracać uwagę, odwiedzając strony internetowe. Które strony nie są bezpieczne (166)
    • Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym niebezpieczeństwa (167)
    • Formanty ActiveX - co to jest i jak nimi zarządzać (171)
    • Pliki typu cookie (ciasteczka) - do czego służą i jak nimi zarządzać (177)
    • Blokowanie pobierania niechcianych plików (178)
    • Blokowanie wyskakujących okienek (180)
    • Strefy internetowe (181)
    • Poziomy prywatności - co to jest, jak je określać (185)
    • Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 (187)
    • Usuwanie informacji o swojej aktywności w internecie z wykorzystaniem Internet Explorera (190)
    • Pozostałe zagadnienia i podsumowanie (191)

    Rozdział 9. Bezpieczna poczta (195)

    • Jakie przesyłki mogą być niebezpieczne (195)
    • Co to jest spam i jak z nim walczyć (196)
    • Niebezpieczne załączniki. Na co uważać (205)
    • Co to jest podpis elektroniczny i jak go stosować (208)
    • Podsumowanie (213)

    Rozdział 10. Zabezpieczanie się przed wirusami (215)

    • Co to są wirusy i jakie zagrożenia są z nimi związane (215)
    • Bezpłatne skanery antywirusowe online (216)
    • Programy antywirusowe (219)
    • Zagrożenie ze strony dialerów (226)
    • Co to są programy typu rootkit i jak z nimi walczyć (227)
    • Co to są programy typu keylogger (228)
    • Pozostałe zagadnienia i podsumowanie (229)

    Rozdział 11. Co to są programy szpiegujące (231)

    • Działanie programów szpiegujących i związane z nimi zagrożenia (231)
    • Omówienie wybranych narzędzi do zwalczania programów szpiegujących (232)
    • Pozostałe zagadnienia i podsumowanie (244)

    Rozdział 12. Zapory sieciowe (firewall) (245)

    • Do czego służą zapory sieciowe (245)
    • Opis wybranych zapór sieciowych (246)
    • Podsumowanie (257)

    Rozdział 13. Sieci P2P (259)

    • Do czego służą (259)
    • Jakie są zagrożenia ze strony sieci P2P (260)
    • Czy warto z nich korzystać (262)
    • Pozostałe zagadnienia i podsumowanie (269)

    Rozdział 14. Nielegalne oprogramowanie (271)

    • Co to jest piractwo (271)
    • Czym grozi posiadanie nielegalnego oprogramowania (273)
    • Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? (275)
    • Jak odróżnić legalne i nielegalne oprogramowanie (276)
    • Co to jest aktywacja produktu (281)
    • Jak tanio kupić legalne oprogramowanie (284)
    • Podsumowanie (286)

    Rozdział 15. Kopia zapasowa danych - zabezpieczenie danych przed utratą (287)

    • Narzędzie Kopia zapasowa (287)
    • Narzędzie automatycznego odzyskiwania systemu (296)
    • Inne mechanizmy kopiowania danych (297)
    • Podsumowanie (302)

    Rozdział 16. Jak naprawić system po awarii (305)

    • Punkt przywracania systemu (305)
    • Tryb awaryjny (310)
    • Ostatnia znana dobra konfiguracja (311)
    • Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa (312)
    • Odzyskiwanie systemu za pomocą aplikacji Acronis True Image (315)
    • Podsumowanie (318)

    Skorowidz (321)

    Zobacz nasze pozostałe aukcje

    Dodaj nas do ulubionych sprzedawców

    Zapraszamy serdecznie.