reklama - zainteresowany?

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami - Helion

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
ebook
Autor: Jakub Skórka, Kacper Skórka, Marcin Kaim
ISBN: 978-83-65645-27-2
stron: 229, Format: ebook
Data wydania: 2020-05-12
Księgarnia: Helion

Cena książki: 29,25 zł (poprzednio: 39,00 zł)
Oszczędzasz: 25% (-9,75 zł)

Dodaj do koszyka Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Tagi: Bezpieczeństwo sieci | Inne

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Dodaj do koszyka Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Spis treści

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami eBook -- spis treści

1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 20
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 22
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 23
2.8 NETYKIETA .......................................................................................................... 24
2.9 PRAWA AUTORSKIE ............................................................................................... 25
2.10 KRYPTOWALUTA .................................................................................................. 27
2.11 WIRUS KOMPUTEROWY ......................................................................................... 28
2.12 ROBAK ............................................................................................................... 29
2.13 KOŃ TROJAŃSKI ................................................................................................... 30
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 32
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 33
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 34
2.17 PHISHING ........................................................................................................... 35
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 36
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 38
2.20 CROSS SITE SCRIPTING .......................................................................................... 38
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 40
2.22 BOTNET .............................................................................................................. 40
2.23 ATAK DDOS ........................................................................................................ 42
2.24 ZATRUWANIE DNS ............................................................................................... 43
2.25 GROOMING ........................................................................................................ 44
2.26 SEXTING ............................................................................................................. 45
2.27 HEJT .................................................................................................................. 46
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 47
2.29 DEEP I DARK WEB ................................................................................................ 48
2.30 INTERNET RZECZY ................................................................................................. 49
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 55
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 55
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 57
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 59
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 60
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 65
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 65
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 66
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 71
4.4 BEZPIECZNE HASŁO ............................................................................................... 73
4.5 BEZPIECZNE KONTO .............................................................................................. 74
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 78
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 82
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 85
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 88
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 90
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................... 99
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE ...................................................................... 99
5.2 KONFIGURACJA ROUTERA ..................................................................................... 105
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 110
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 112
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 115
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 122
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 126
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 129
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 133
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 138
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 147
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 147
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 150
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 159
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 163
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 165
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 170
7 PRACA W CHMURZE ....................................................................................... 175
7.1 CO TO JEST „CHMURA” ........................................................................................ 175
7.2 CHMURA GOOGLE-A ........................................................................................... 176
7.2.1 Dysk Google ........................................................................................... 177
7.2.2 Bezpieczeństwo chmury Google ............................................................ 182
7.3 KONTO MICROSOFT ............................................................................................ 188
7.3.1 OneDrive ................................................................................................ 189
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 195
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 201
8.1 WERYFIKACJA SKLEPU ......................................................................................... 201
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 204
8.3 METODY PŁATNOŚCI ........................................................................................... 205
8.3.1 Przesyłka za pobraniem ......................................................................... 205
8.3.2 Przedpłata przelewem ........................................................................... 206
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 206
8.3.4 Płatności błyskawiczne Blik ................................................................... 207
9 DZIECKO W SIECI ............................................................................................ 215
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 215
9.2 KONTROLA RODZICIELSKA ..................................................................................... 216
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 217
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 225
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 227

Dodaj do koszyka Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.