Bezpieczny Senior w Internecie - Helion
ISBN: 9788365645432
stron: 254, Format: ebook
Data wydania: 2021-09-08
Księgarnia: Helion
Cena książki: 33,75 zł (poprzednio: 45,00 zł)
Oszczędzasz: 25% (-11,25 zł)
Osoby które kupowały "Bezpieczny Senior w Internecie", wybierały także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Bezpieczny Senior w Internecie eBook -- spis treści
SPIS TREŚCI
1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 21
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 23
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 24
2.8 NETYKIETA .......................................................................................................... 25
2.9 PRAWA AUTORSKIE ............................................................................................... 26
2.10 KRYPTOWALUTA .................................................................................................. 28
2.11 WIRUS KOMPUTEROWY ......................................................................................... 29
2.12 ROBAK ............................................................................................................... 30
2.13 KOŃ TROJAŃSKI ................................................................................................... 31
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 34
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 35
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 36
2.17 PHISHING ........................................................................................................... 37
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 39
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 41
2.20 CROSS SITE SCRIPTING .......................................................................................... 41
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 42
2.22 BOTNET .............................................................................................................. 43
2.23 ATAK DDOS ........................................................................................................ 45
2.24 ZATRUWANIE DNS ............................................................................................... 46
2.25 GROOMING ........................................................................................................ 47
2.26 SEXTING ............................................................................................................. 49
2.27 HEJT .................................................................................................................. 50
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 51
2.29 DEEP I DARK WEB ................................................................................................ 52
Spis treści
4
2.30 INTERNET RZECZY ................................................................................................. 54
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 59
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 59
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 62
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 63
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 64
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 69
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 69
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 70
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 75
4.4 BEZPIECZNE HASŁO ............................................................................................... 77
4.5 BEZPIECZNE KONTO .............................................................................................. 78
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 83
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 86
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 89
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 93
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 94
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................. 103
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE .................................................................... 103
5.2 KONFIGURACJA ROUTERA ..................................................................................... 110
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 114
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 117
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 120
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 127
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 132
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 135
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 139
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 144
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 153
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 153
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 156
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 165
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 170
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 173
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 179
Spis treści
5
7 PRACA W CHMURZE ....................................................................................... 185
7.1 CO TO JEST „CHMURA” ........................................................................................ 185
7.2 CHMURA GOOGLE-A ........................................................................................... 186
7.2.1 Dysk Google ........................................................................................... 188
7.2.2 Bezpieczeństwo chmury Google ............................................................ 193
7.3 KONTO MICROSOFT ............................................................................................ 199
7.3.1 OneDrive ................................................................................................ 200
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 206
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 213
8.1 WERYFIKACJA SKLEPU ......................................................................................... 213
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 216
8.3 METODY PŁATNOŚCI ........................................................................................... 217
8.3.1 Przesyłka za pobraniem ......................................................................... 217
8.3.2 Przedpłata przelewem ........................................................................... 218
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 219
8.3.4 Płatności błyskawiczne Blik ................................................................... 220
9 DZIECKO W SIECI ............................................................................................ 227
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 227
9.2 KONTROLA RODZICIELSKA ..................................................................................... 228
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 229
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 237
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 239