Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Internet. Jak surfować bezpiecznie, Maria...

19-01-2012, 15:02
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 26.30 zł     
Użytkownik infmaster
numer aukcji: 1998828086
Miejscowość Warszawa
Wyświetleń: 15   
Koniec: 14-01-2012 02:46:03
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Książka jest NOWA,
w stanie IDEALNYM.

Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki.

Internet. Jak surfować bezpiecznie

Internet. Jak surfować bezpiecznie

Wydawnictwo: Helion


Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie.

Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci.

  • Rodzaje zagrożeń
  • Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla
  • Rodzaje wirusów
  • Usuwanie dialerów za pomocą edycji rejestru systemowego
  • Instalacja i konfiguracja programu Norton AntiVirus 2005
  • Wyszukiwanie i usuwanie programów szpiegujących
  • Zabezpieczanie przeglądarki Internet Explorer
  • Alternatywne rozwiązanie -- Mozilla Firefox
  • Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem

Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.


Spis treści:

Wstęp (7)

Rozdział 1. Co grozi komputerom w internecie? (9)

  • Kto reaguje na zagrożenia? (10)
  • Włamania (12)
    • Przepełnianie buforów (13)
  • Oszuści internetowi (14)
  • Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do internetu (15)
    • Kim jest cracker? (15)
    • Kim jest haker? (16)
    • Co to jest sniffing? (16)
    • Co to jest spoofing? (17)
    • Czy hijacking jest groźny? (17)
    • Co to jest blokada usług? (17)
    • Czy wirus komputerowy ma coś wspólnego ze zwykłym wirusem? (19)
    • Jak działają moduły szpiegujące? (21)
    • Dialery (22)
    • Czy istnieją aplikacje agresywne? (23)
    • Czy cookies są niebezpieczne? (23)
    • Dlaczego należy ograniczać innym dostęp do własnego komputera? (25)
    • Co może program monitorujący? (25)
  • Co to jest spam? (25)
  • Błędy w aplikacjach (27)
  • Czy przestępstwa komputerowe są karalne? (27)
  • Jak się bronić? (28)
    • Jak zabezpieczyć komputer przed infekcją? (28)
    • Czy program antywirusowy jest pewnym zabezpieczeniem? (30)
    • Jak chronić hasło? (31)
    • Bezpieczeństwo kart kredytowych (32)
    • Podpis elektroniczny (33)
  • Jak zadbać o bezpieczeństwo dzieci w internecie? (34)
  • Najważniejsze informacje (36)

Rozdział 2. "Mury obronne" komputera (39)

  • Jak i czym "załatać" system Windows? (40)
  • Po co aktualizować system Windows? (48)
    • W jaki sposób pobierane są aktualizacje? (48)
    • Jak skonfigurować automatyczną aktualizację systemu? (48)
    • Kiedy korzystać z ręcznego trybu aktualizacji systemu? (51)
    • Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? (58)
    • Czy mogę zezwalać Zaporze systemu Windows na odblokowanie niektórych połączeń? (59)
    • Czy zapora ochroni mój komputer w obcej sieci? (60)
    • Czy blokować pakiety polecenia ping? (62)
    • Jak rejestrować próby połączeń? (64)
  • Jak rozdzielić połączenie sieciowe na dwa komputery? (67)
    • Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego? (68)
  • Czy istnieją inne zapory sieciowe? (69)
    • Agnitum Outpost Firewall (70)
  • Najważniejsze informacje (89)

Rozdział 3. Strzeż się wirusów (91)

  • Wirusy (91)
    • Jakie są typy wirusów? (92)
    • Czy wirusy to wymysł ostatnich lat? (94)
    • Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? (96)
    • Jak reagować na fałszywki? (97)
    • Co to są robaki komputerowe? (97)
    • Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? (98)
    • Jak zapobiegać infekcji wirusowej? (99)
    • Jak komputer ulega infekcji? (101)
    • Jakie są objawy infekcji wirusowej komputera? (102)
    • Jaki może być skutek infekcji? (103)
    • Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? (103)
    • Co zrobić, gdy komputer "złapał" wirusa? (104)
    • Jak działa program antywirusowy? (104)
  • Jak walczyć z dialerami? (105)
    • Jak instalują się dialery? (105)
    • Jakie są pierwsze objawy obecności dialera? (105)
    • Jak wyśledzić i usunąć dialera? (106)
    • Jak zapobiegać dialerom? (112)
    • Czy istnieje oprogramowanie chroniące przed dialerami? (114)
    • Czy mks_vir potrafi usuwać dialery? (120)
    • Czy muszę płacić rachunek za połączenia realizowane przez dialera? (121)
  • Najważniejsze informacje (121)

Rozdział 4. Krótki przegląd programów antywirusowych (125)

  • Internetowy skaner mks_vir (125)
    • Jak uruchomić skaner mks_vir? (126)
    • Jak zaktualizować bazę danych skanera mks_vir? (127)
    • Jak szukać wirusów za pomocą programu mks_vir? (129)
    • Jak postępować z wirusami znalezionymi za pomocą programu mks_vir? (132)
  • Norton AntiVirus 2005 (133)
    • Jak zainstalować program antywirusowy Norton AntiVirus 2005 (134)
    • Jak przygotować pakiet Norton AntiVirus do pracy? (138)
    • Jakie są funkcje pakietu Norton AntiVirus? (144)
    • Kiedy i jak aktualizować pakiet Norton AntiVirus? (169)
    • Jak wyłączyć i włączyć aktywny skaner antywirusowy? (170)
    • Jak przeskanować system w poszukiwaniu wirusa? (171)
    • Jak działa aktywny skaner antywirusowy? (174)
    • Czy Norton AntiVirus kontroluje pocztę? (175)
    • Do czego może się przydać magazyn kwarantanny? (176)
    • Gdzie można znaleźć pełną informację o wykrytych wirusach? (178)
  • Najważniejsze informacje (179)

Rozdział 5. Jak pozbyć się szpiegów? (181)

  • SpyBot Search & Destroy (181)
    • Jak zainstalować program SpyBot Search & Destroy? (182)
    • Jak przygotować program do pracy? (187)
    • Jak zaktualizować program SpyBot Search & Destroy? (187)
    • Jak sterować działaniem programu SpyBot Search & Destroy? (192)
    • Jak szukać modułów szpiegujących? (195)
    • Jak wyłączyć niebezpieczny program, który uruchamia się wraz z systemem operacyjnym? (197)
  • Ad-Aware (199)
    • Jak instalować Ad-Aware? (199)
    • Jak aktualizować plik Ad-Aware? (204)
    • Jak skanować komputer za pomocą programu Ad-Aware? (208)
  • Najważniejsze informacje (214)

Rozdział 6. Bezpieczne przeglądanie stron WWW (215)

  • Jakie przeglądarki? (215)
    • Co to jest przeglądarka? (215)
    • Przeglądarki - najczęściej zadawane pytania (FAQ) (216)
    • Jak naprawić przeglądarkę Internet Explorer? (219)
  • Firefox - rozwiązanie dla ostrożnych (221)
    • Jak instalować przeglądarkę Firefox? (222)
    • Jak obsługiwać przeglądarkę Firefox? (226)
    • Jak zdefiniować nową stronę główną? (229)
    • Co nowego w przeglądarce Firefox? (230)
    • Jak tworzyć zakładki? (238)
    • Firefox i pliki cookie (240)
    • Jak w przeglądarce Firefox blokować dodatkowe, "wyskakujące" okienka? (244)
    • Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript? (245)
    • Jak w przeglądarce Firefox zablokować banery reklamowe? (246)
  • Najważniejsze informacje (248)

Rozdział 7. Bezpieczna poczta e-mail (249)

  • Jak walczyć ze spamem? (249)
    • Jakie są metody zapobiegania spamowi? (249)
  • Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? (251)
  • Thunderbird 1.0 (252)
    • Jak zainstalować program pocztowy Thunderbird 1.0? (253)
    • Jak w programie Thunderbird skonfigurować filtr antyspamowy? (256)
    • Jak w programie Thunderbird obsługiwać obrazki? (262)
  • Najważniejsze informacje (264)

Dodatek A Słowniczek terminów i pojęć (265)

Skorowidz (279)

Internet. Jak surfować bezpiecznie

Szybka wysyłka po zaksięgowaniu wpłaty.

Przy zakupie powyżej 190zł
dostawa kurierem GRATIS

Dodaj nas do ulubionych sprzedawców

Zobacz nasze pozostałe aukcje