Książka jest NOWA, w stanie IDEALNYM. Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki. Internet. Jak surfować bezpiecznie
Wydawnictwo: Helion Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie. Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci. - Rodzaje zagrożeń
- Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla
- Rodzaje wirusów
- Usuwanie dialerów za pomocą edycji rejestru systemowego
- Instalacja i konfiguracja programu Norton AntiVirus 2005
- Wyszukiwanie i usuwanie programów szpiegujących
- Zabezpieczanie przeglądarki Internet Explorer
- Alternatywne rozwiązanie -- Mozilla Firefox
- Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.
Spis treści: Wstęp (7)
Rozdział 1. Co grozi komputerom w internecie? (9)
- Kto reaguje na zagrożenia? (10)
- Włamania (12)
- Przepełnianie buforów (13)
- Oszuści internetowi (14)
- Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do internetu (15)
- Kim jest cracker? (15)
- Kim jest haker? (16)
- Co to jest sniffing? (16)
- Co to jest spoofing? (17)
- Czy hijacking jest groźny? (17)
- Co to jest blokada usług? (17)
- Czy wirus komputerowy ma coś wspólnego ze zwykłym wirusem? (19)
- Jak działają moduły szpiegujące? (21)
- Dialery (22)
- Czy istnieją aplikacje agresywne? (23)
- Czy cookies są niebezpieczne? (23)
- Dlaczego należy ograniczać innym dostęp do własnego komputera? (25)
- Co może program monitorujący? (25)
- Co to jest spam? (25)
- Błędy w aplikacjach (27)
- Czy przestępstwa komputerowe są karalne? (27)
- Jak się bronić? (28)
- Jak zabezpieczyć komputer przed infekcją? (28)
- Czy program antywirusowy jest pewnym zabezpieczeniem? (30)
- Jak chronić hasło? (31)
- Bezpieczeństwo kart kredytowych (32)
- Podpis elektroniczny (33)
- Jak zadbać o bezpieczeństwo dzieci w internecie? (34)
- Najważniejsze informacje (36)
Rozdział 2. "Mury obronne" komputera (39)
- Jak i czym "załatać" system Windows? (40)
- Po co aktualizować system Windows? (48)
- W jaki sposób pobierane są aktualizacje? (48)
- Jak skonfigurować automatyczną aktualizację systemu? (48)
- Kiedy korzystać z ręcznego trybu aktualizacji systemu? (51)
- Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? (58)
- Czy mogę zezwalać Zaporze systemu Windows na odblokowanie niektórych połączeń? (59)
- Czy zapora ochroni mój komputer w obcej sieci? (60)
- Czy blokować pakiety polecenia ping? (62)
- Jak rejestrować próby połączeń? (64)
- Jak rozdzielić połączenie sieciowe na dwa komputery? (67)
- Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego? (68)
- Czy istnieją inne zapory sieciowe? (69)
- Agnitum Outpost Firewall (70)
- Najważniejsze informacje (89)
Rozdział 3. Strzeż się wirusów (91)
- Wirusy (91)
- Jakie są typy wirusów? (92)
- Czy wirusy to wymysł ostatnich lat? (94)
- Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? (96)
- Jak reagować na fałszywki? (97)
- Co to są robaki komputerowe? (97)
- Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? (98)
- Jak zapobiegać infekcji wirusowej? (99)
- Jak komputer ulega infekcji? (101)
- Jakie są objawy infekcji wirusowej komputera? (102)
- Jaki może być skutek infekcji? (103)
- Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? (103)
- Co zrobić, gdy komputer "złapał" wirusa? (104)
- Jak działa program antywirusowy? (104)
- Jak walczyć z dialerami? (105)
- Jak instalują się dialery? (105)
- Jakie są pierwsze objawy obecności dialera? (105)
- Jak wyśledzić i usunąć dialera? (106)
- Jak zapobiegać dialerom? (112)
- Czy istnieje oprogramowanie chroniące przed dialerami? (114)
- Czy mks_vir potrafi usuwać dialery? (120)
- Czy muszę płacić rachunek za połączenia realizowane przez dialera? (121)
- Najważniejsze informacje (121)
Rozdział 4. Krótki przegląd programów antywirusowych (125)
- Internetowy skaner mks_vir (125)
- Jak uruchomić skaner mks_vir? (126)
- Jak zaktualizować bazę danych skanera mks_vir? (127)
- Jak szukać wirusów za pomocą programu mks_vir? (129)
- Jak postępować z wirusami znalezionymi za pomocą programu mks_vir? (132)
- Norton AntiVirus 2005 (133)
- Jak zainstalować program antywirusowy Norton AntiVirus 2005 (134)
- Jak przygotować pakiet Norton AntiVirus do pracy? (138)
- Jakie są funkcje pakietu Norton AntiVirus? (144)
- Kiedy i jak aktualizować pakiet Norton AntiVirus? (169)
- Jak wyłączyć i włączyć aktywny skaner antywirusowy? (170)
- Jak przeskanować system w poszukiwaniu wirusa? (171)
- Jak działa aktywny skaner antywirusowy? (174)
- Czy Norton AntiVirus kontroluje pocztę? (175)
- Do czego może się przydać magazyn kwarantanny? (176)
- Gdzie można znaleźć pełną informację o wykrytych wirusach? (178)
- Najważniejsze informacje (179)
Rozdział 5. Jak pozbyć się szpiegów? (181)
- SpyBot Search & Destroy (181)
- Jak zainstalować program SpyBot Search & Destroy? (182)
- Jak przygotować program do pracy? (187)
- Jak zaktualizować program SpyBot Search & Destroy? (187)
- Jak sterować działaniem programu SpyBot Search & Destroy? (192)
- Jak szukać modułów szpiegujących? (195)
- Jak wyłączyć niebezpieczny program, który uruchamia się wraz z systemem operacyjnym? (197)
- Ad-Aware (199)
- Jak instalować Ad-Aware? (199)
- Jak aktualizować plik Ad-Aware? (204)
- Jak skanować komputer za pomocą programu Ad-Aware? (208)
- Najważniejsze informacje (214)
Rozdział 6. Bezpieczne przeglądanie stron WWW (215)
- Jakie przeglądarki? (215)
- Co to jest przeglądarka? (215)
- Przeglądarki - najczęściej zadawane pytania (FAQ) (216)
- Jak naprawić przeglądarkę Internet Explorer? (219)
- Firefox - rozwiązanie dla ostrożnych (221)
- Jak instalować przeglądarkę Firefox? (222)
- Jak obsługiwać przeglądarkę Firefox? (226)
- Jak zdefiniować nową stronę główną? (229)
- Co nowego w przeglądarce Firefox? (230)
- Jak tworzyć zakładki? (238)
- Firefox i pliki cookie (240)
- Jak w przeglądarce Firefox blokować dodatkowe, "wyskakujące" okienka? (244)
- Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript? (245)
- Jak w przeglądarce Firefox zablokować banery reklamowe? (246)
- Najważniejsze informacje (248)
Rozdział 7. Bezpieczna poczta e-mail (249)
- Jak walczyć ze spamem? (249)
- Jakie są metody zapobiegania spamowi? (249)
- Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? (251)
- Thunderbird 1.0 (252)
- Jak zainstalować program pocztowy Thunderbird 1.0? (253)
- Jak w programie Thunderbird skonfigurować filtr antyspamowy? (256)
- Jak w programie Thunderbird obsługiwać obrazki? (262)
- Najważniejsze informacje (264)
Dodatek A Słowniczek terminów i pojęć (265)
Skorowidz (279)
|