OPIS KSIĄŻKI:
Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie. Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci.
• Rodzaje zagrożeń • Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla • Rodzaje wirusów • Usuwanie dialerów za pomocą edycji rejestru systemowego • Instalacja i konfiguracja programu Norton AntiVirus 2005 • Wyszukiwanie i usuwanie programów szpiegujących • Zabezpieczanie przeglądarki Internet Explorer • Alternatywne rozwiązanie -- Mozilla Firefox • Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.
CENA KSIĄŻKI SUGEROWANA PRZEZ WYDAWNICTWO :29,90/SZT. KUPUJĄC U MNIE ZAPŁACISZ TYLKO 10,00/SZT.
|
SPIS TREŚCI:
Wstęp (7) Rozdział 1. Co grozi komputerom w internecie? (9) • Kto reaguje na zagrożenia? (10) • Włamania (12) o Przepełnianie buforów (13) • Oszuści internetowi (14) • Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do internetu (15) o Kim jest cracker? (15) o Kim jest haker? (16) o Co to jest sniffing? (16) o Co to jest spoofing? (17) o Czy hijacking jest groźny? (17) o Co to jest blokada usług? (17) o Czy wirus komputerowy ma coś wspólnego ze zwykłym wirusem? (19) o Jak działają moduły szpiegujące? (21) o Dialery (22) o Czy istnieją aplikacje agresywne? (23) o Czy cookies są niebezpieczne? (23) o Dlaczego należy ograniczać innym dostęp do własnego komputera? (25) o Co może program monitorujący? (25) • Co to jest spam? (25) • Błędy w aplikacjach (27) • Czy przestępstwa komputerowe są karalne? (27) • Jak się bronić? (28) o Jak zabezpieczyć komputer przed infekcją? (28) o Czy program antywirusowy jest pewnym zabezpieczeniem? (30) o Jak chronić hasło? (31) o Bezpieczeństwo kart kredytowych (32) o Podpis elektroniczny (33) • Jak zadbać o bezpieczeństwo dzieci w internecie? (34) • Najważniejsze informacje (36) Rozdział 2. "Mury obronne" komputera (39) • Jak i czym "załatać" system Windows? (40) • Po co aktualizować system Windows? (48) o W jaki sposób pobierane są aktualizacje? (48) o Jak skonfigurować automatyczną aktualizację systemu? (48) o Kiedy korzystać z ręcznego trybu aktualizacji systemu? (51) o Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? (58) o Czy mogę zezwalać Zaporze systemu Windows na odblokowanie niektórych połączeń? (59) o Czy zapora ochroni mój komputer w obcej sieci? (60) o Czy blokować pakiety polecenia ping? (62) o Jak rejestrować próby połączeń? (64) • Jak rozdzielić połączenie sieciowe na dwa komputery? (67) o Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego? (68) • Czy istnieją inne zapory sieciowe? (69) o Agnitum Outpost Firewall (70) • Najważniejsze informacje (89) Rozdział 3. Strzeż się wirusów (91) • Wirusy (91) o Jakie są typy wirusów? (92) o Czy wirusy to wymysł ostatnich lat? (94) o Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? (96) o Jak reagować na fałszywki? (97) o Co to są robaki komputerowe? (97) o Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? (98) o Jak zapobiegać infekcji wirusowej? (99) o Jak komputer ulega infekcji? (101) o Jakie są objawy infekcji wirusowej komputera? (102) o Jaki może być skutek infekcji? (103) o Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? (103) o Co zrobić, gdy komputer "złapał" wirusa? (104) o Jak działa program antywirusowy? (104) • Jak walczyć z dialerami? (105) o Jak instalują się dialery? (105) o Jakie są pierwsze objawy obecności dialera? (105) o Jak wyśledzić i usunąć dialera? (106) o Jak zapobiegać dialerom? (112) o Czy istnieje oprogramowanie chroniące przed dialerami? (114) o Czy mks_vir potrafi usuwać dialery? (120) o Czy muszę płacić rachunek za połączenia realizowane przez dialera? (121) • Najważniejsze informacje (121) Rozdział 4. Krótki przegląd programów antywirusowych (125) • Internetowy skaner mks_vir (125) o Jak uruchomić skaner mks_vir? (126) o Jak zaktualizować bazę danych skanera mks_vir? (127) o Jak szukać wirusów za pomocą programu mks_vir? (129) o Jak postępować z wirusami znalezionymi za pomocą programu mks_vir? (132) • Norton AntiVirus 2005 (133) o Jak zainstalować program antywirusowy Norton AntiVirus 2005 (134) o Jak przygotować pakiet Norton AntiVirus do pracy? (138) o Jakie są funkcje pakietu Norton AntiVirus? (144) o Kiedy i jak aktualizować pakiet Norton AntiVirus? (169) o Jak wyłączyć i włączyć aktywny skaner antywirusowy? (170) o Jak przeskanować system w poszukiwaniu wirusa? (171) o Jak działa aktywny skaner antywirusowy? (174) o Czy Norton AntiVirus kontroluje pocztę? (175) o Do czego może się przydać magazyn kwarantanny? (176) o Gdzie można znaleźć pełną informację o wykrytych wirusach? (178) • Najważniejsze informacje (179) Rozdział 5. Jak pozbyć się szpiegów? (181) • SpyBot Search & Destroy (181) o Jak zainstalować program SpyBot Search & Destroy? (182) o Jak przygotować program do pracy? (187) o Jak zaktualizować program SpyBot Search & Destroy? (187) o Jak sterować działaniem programu SpyBot Search & Destroy? (192) o Jak szukać modułów szpiegujących? (195) o Jak wyłączyć niebezpieczny program, który uruchamia się wraz z systemem operacyjnym? (197) • Ad-Aware (199) o Jak instalować Ad-Aware? (199) o Jak aktualizować plik Ad-Aware? (204) o Jak skanować komputer za pomocą programu Ad-Aware? (208) • Najważniejsze informacje (214) Rozdział 6. Bezpieczne przeglądanie stron WWW (215) • Jakie przeglądarki? (215) o Co to jest przeglądarka? (215) o Przeglądarki - najczęściej zadawane pytania (FAQ) (216) o Jak naprawić przeglądarkę Internet Explorer? (219) • Firefox - rozwiązanie dla ostrożnych (221) o Jak instalować przeglądarkę Firefox? (222) o Jak obsługiwać przeglądarkę Firefox? (226) o Jak zdefiniować nową stronę główną? (229) o Co nowego w przeglądarce Firefox? (230) o Jak tworzyć zakładki? (238) o Firefox i pliki cookie (240) o Jak w przeglądarce Firefox blokować dodatkowe, "wyskakujące" okienka? (244) o Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript? (245) o Jak w przeglądarce Firefox zablokować banery reklamowe? (246) • Najważniejsze informacje (248) Rozdział 7. Bezpieczna poczta e-mail (249) • Jak walczyć ze spamem? (249) o Jakie są metody zapobiegania spamowi? (249) • Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? (251) • Thunderbird 1.0 (252) o Jak zainstalować program pocztowy Thunderbird 1.0? (253) o Jak w programie Thunderbird skonfigurować filtr antyspamowy? (256) o Jak w programie Thunderbird obsługiwać obrazki? (262) • Najważniejsze informacje (264) Dodatek A Słowniczek terminów i pojęć (265) Skorowidz (279)
Najtaniej na ALLEGRO!!!
|