Opis książki: Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
- Rodzaje zagrożeń wynikających z korzystania z sieci
- Konfiguracja systemu operacyjnego
- Ochrona dzieci przed niepożądanymi treściami
- Transakcje w internecie
- Usuwanie luk w programach i systemie operacyjnym
- Zabezpieczanie przeglądarki Internet Explorer
- Ochrona przed spamem
- Programy antywirusowe
- Instalacja i konfiguracja zapory sieciowej
- Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Rozdział 1. Wstęp (7)
Rozdział 2. Zagadnienia ogólne (11)
- Dlaczego ktoś może chcieć zaatakować mój komputer? (11)
- Kto może być napastnikiem? (16)
- Co mogę stracić po ataku na mój komputer? (17)
- Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? (18)
- Trzy podstawowe zasady bezpiecznego komputera (24)
- Czy istnieją idealne zabezpieczenia mojego komputera? (24)
- Który system jest najbezpieczniejszy? (26)
- Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi dobrymi praktykami bezpieczeństwa? (27)
- Podsumowanie (34)
Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera (37)
- Zakładanie kont dla członków rodziny (37)
- Hasła do kont (42)
- Jak przypisywać uprawnienia użytkownikom (52)
- Jak bezpiecznie udostępniać zasoby komputera (58)
- Szyfrowanie plików (63)
- Wspólne używanie komputera. Microsoft Shared Computer Toolkit for Windows XP (72)
- Podsumowanie (78)
Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią i innymi zagrożeniami (79)
- Rodzaje zagrożeń (80)
- Blokowanie niepożądanych i nielegalnych stron internetowych - programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci podczas pracy na komputerze (83)
- Komunikatory i czaty - jakie niosą niebezpieczeństwa dla dzieci. Sposoby zabezpieczania się (97)
- Omówienie ciekawych serwisów internetowych dla dzieci (101)
- Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? (101)
- Pozostałe zagadnienia i podsumowanie (102)
Rozdział 5. Pieniądze w internecie - jak nie dać się okraść (105)
- Banki internetowe - bezpieczeństwo pieniędzy (105)
- Zakupy w internecie (112)
- Serwisy aukcyjne (120)
- Wyłudzanie haseł internetowych (127)
- Fałszowanie stron internetowych (phishing) (129)
- Podsumowanie (131)
Rozdział 6. Komputer a zdrowie (133)
- Czy komputer, gry i internet uzależniają? (134)
- Zagrożenia dla zdrowia związane z korzystaniem z komputera (135)
- Właściwa postawa przy komputerze (135)
- Właściwa organizacja stanowiska pracy (138)
- Ćwiczenia zapewniające większy komfort pracy z komputerem (143)
- Pozostałe zagadnienia i podsumowanie (144)
Rozdział 7. "Łatanie dziur" w systemie operacyjnym i programach (145)
- Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia (145)
- Dlaczego łatać dziury w systemie i programach (146)
- Skąd mogę dowiedzieć się o lukach w oprogramowaniu (147)
- Jak łatać dziury (152)
- Jak sprawdzić, czy załatałem wszystkie dziury (161)
- Podsumowanie (163)
Rozdział 8. Internet Explorer - bezpieczne surfowanie po internecie (165)
- Na co zwracać uwagę, odwiedzając strony internetowe. Które strony nie są bezpieczne (166)
- Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym niebezpieczeństwa (167)
- Formanty ActiveX - co to jest i jak nimi zarządzać (171)
- Pliki typu cookie (ciasteczka) - do czego służą i jak nimi zarządzać (177)
- Blokowanie pobierania niechcianych plików (178)
- Blokowanie wyskakujących okienek (180)
- Strefy internetowe (181)
- Poziomy prywatności - co to jest, jak je określać (185)
- Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 (187)
- Usuwanie informacji o swojej aktywności w internecie z wykorzystaniem Internet Explorera (190)
- Pozostałe zagadnienia i podsumowanie (191)
Rozdział 9. Bezpieczna poczta (195)
- Jakie przesyłki mogą być niebezpieczne (195)
- Co to jest spam i jak z nim walczyć (196)
- Niebezpieczne załączniki. Na co uważać (205)
- Co to jest podpis elektroniczny i jak go stosować (208)
- Podsumowanie (213)
Rozdział 10. Zabezpieczanie się przed wirusami (215)
- Co to są wirusy i jakie zagrożenia są z nimi związane (215)
- Bezpłatne skanery antywirusowe online (216)
- Programy antywirusowe (219)
- Zagrożenie ze strony dialerów (226)
- Co to są programy typu rootkit i jak z nimi walczyć (227)
- Co to są programy typu keylogger (228)
- Pozostałe zagadnienia i podsumowanie (229)
Rozdział 11. Co to są programy szpiegujące (231)
- Działanie programów szpiegujących i związane z nimi zagrożenia (231)
- Omówienie wybranych narzędzi do zwalczania programów szpiegujących (232)
- Pozostałe zagadnienia i podsumowanie (244)
Rozdział 12. Zapory sieciowe (firewall) (245)
- Do czego służą zapory sieciowe (245)
- Opis wybranych zapór sieciowych (246)
- Podsumowanie (257)
Rozdział 13. Sieci P2P (259)
- Do czego służą (259)
- Jakie są zagrożenia ze strony sieci P2P (260)
- Czy warto z nich korzystać (262)
- Pozostałe zagadnienia i podsumowanie (269)
Rozdział 14. Nielegalne oprogramowanie (271)
- Co to jest piractwo (271)
- Czym grozi posiadanie nielegalnego oprogramowania (273)
- Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? (275)
- Jak odróżnić legalne i nielegalne oprogramowanie (276)
- Co to jest aktywacja produktu (281)
- Jak tanio kupić legalne oprogramowanie (284)
- Podsumowanie (286)
Rozdział 15. Kopia zapasowa danych - zabezpieczenie danych przed utratą (287)
- Narzędzie Kopia zapasowa (287)
- Narzędzie automatycznego odzyskiwania systemu (296)
- Inne mechanizmy kopiowania danych (297)
- Podsumowanie (302)
Rozdział 16. Jak naprawić system po awarii (305)
- Punkt przywracania systemu (305)
- Tryb awaryjny (310)
- Ostatnia znana dobra konfiguracja (311)
- Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa (312)
- Odzyskiwanie systemu za pomocą aplikacji Acronis True Image (315)
- Podsumowanie (318)
Skorowidz (321)
|