reklama - zainteresowany?

To tylko awaria, czyli katastrofy i wpadki z pecetem - Helion

To tylko awaria, czyli katastrofy i wpadki z pecetem
Autor: Jesse Torres, Peter Sideris
Tytuł oryginału: Surviving PC Disasters, Mishaps, and Blunders
Tłumaczenie: Adam Jarczyk, Krzysztof Jurczyk, Grzegorz Kowalski, Renata Wójcicka
ISBN: 83-246-0012-4
stron: 496, Format: B5, okładka: miękka
Data wydania: 2006-01-10
Księgarnia: Helion

Cena książki: 57,00 zł

Dodaj do koszyka To tylko awaria, czyli katastrofy i wpadki z pecetem

Tagi: Podstawy obsługi komputera

Bądź przygotowany do walki z awariami

Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?

W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.

  • Zabezpieczanie sprzętu i danych przed kradzieżą
  • Usuwanie usterek komputera i drukarek
  • Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
  • Komfortowe korzystanie z sieci
  • Zapobieganie oszustwom internetowym
  • Ochrona przed wirusami, spamem i programami szpiegującymi
  • Podróżowanie z komputerem
  • Tworzenie kopii zapasowych i przywracanie danych

Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.

Dodaj do koszyka To tylko awaria, czyli katastrofy i wpadki z pecetem

 

Osoby które kupowały "To tylko awaria, czyli katastrofy i wpadki z pecetem", wybierały także:

  • Microsoft Word 2016 Krok po kroku dodatkowo Pliki ćwiczeń do pobrania
  • ABC komputera. Wydanie 10
  • ABC komputera. Wydanie XII
  • Komputer. Rozwiązywanie problemów dla seniorów
  • MacPodręcznik

Dodaj do koszyka To tylko awaria, czyli katastrofy i wpadki z pecetem

Spis treści

To tylko awaria, czyli katastrofy i wpadki z pecetem -- spis treści

Potworne historie (21)

O autorach (25)

Wstęp (27)

Rozdział 1. Kradzież i utrata danych lub sprzętu (31)

  • Kradzież danych (32)
    • W jaki sposób złodziej kradnie nasze dane? (34)
    • Co najczęściej kradną złodzieje? (35)
    • Jak wykryć kradzież danych? (37)
    • Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? (37)
    • Czy muszę przejmować się oprogramowaniem szpiegowskim? (38)
    • Kiedy usuwać prywatne informacje z urządzenia elektronicznego? (39)
    • Jak usunąć z komputera informacje osobiste? (40)
    • Jak usunąć z asystenta PDA informacje osobiste? (41)
    • Jak skutecznie chronić informacje osobiste? (42)
  • Kradzież informacji osobistych (43)
    • Jakich informacji szuka złodziej? (43)
    • W jaki sposób złodziej zdobywa dane osobowe? (44)
    • Jak rozpoznać kradzież informacji osobistych? (45)
    • Jak zapobiec kradzieży danych osobowych? (45)
    • Jak sprawdzić, czy dane osobowe są dostępne w internecie? (47)
    • Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? (47)
    • Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane przez osobę trzecią? (48)
    • Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? (49)
  • Kradzież sprzętu (50)
    • Jak nie dopuścić do kradzieży komputera lub innego urządzenia? (50)
    • Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? (51)
    • Co zrobić, gdy zgubiona lub skradziona zostanie komórka? (52)
    • Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży telefonu komórkowego? (52)
    • Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży komputera lub asystenta PDA? (53)
  • Podsumowanie (54)

Rozdział 2. Tragedie i gafy związane ze sprzętem (55)

  • Korzystanie z pomocy i obsługi technicznej systemu Windows (57)
    • Menedżer urządzeń (58)
  • Awaria sprzętu (59)
    • Jakie są najczęstsze przyczyny awarii sprzętu? (59)
    • Co zrobić, gdy komputer nie może się uruchomić? (61)
    • Co zrobić, gdy zapomnę hasła do ustawień BIOS? (62)
    • Po czym poznać, że dysk twardy nadaje się do wymiany? (63)
    • Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? (64)
    • Co zrobić, jeśli dysk twardy całkowicie przestanie działać? (65)
    • Jak zapobiec awariom dysku twardego? (65)
    • Dlaczego mój monitor nie może się włączyć? (66)
    • Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? (68)
    • Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? (69)
    • Dlaczego monitor hałasuje? (69)
    • Co zrobić, gdy urządzenie wejściowe przestaje działać? (69)
    • Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? (70)
    • Co zrobić, jeżeli napęd CD, DVD lub dysk twardy nie działają po ich zainstalowaniu? (71)
    • Dlaczego mój napęd CD nie odtwarza muzyki? (72)
    • Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? (73)
    • Co zrobić, gdy napęd dyskietek nie działa? (73)
    • Jak zapobiec zniszczeniu dyskietek przez napęd? (74)
  • Nieszczęśliwe wypadki ze sprzętem (75)
    • Dlaczego urządzenia mogą się zapalić lub dymić? (75)
    • Co robić, gdy urządzenie zapali się lub zacznie dymić? (77)
    • Jak zapobiec zaprószeniu ognia? (78)
    • Co zrobić, gdy urządzenie zamoknie? (79)
    • Co zrobić, żeby nie zalać urządzenia? (80)
    • Co zrobić, gdy upuszczę urządzenie? (81)
    • Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? (82)
    • Dlaczego płyta CD lub DVD blokuje się w napędzie? (83)
  • Komputery stacjonarne (83)
    • Co zrobić, gdy komputer stacjonarny nie może się uruchomić? (83)
    • Co zrobić, gdy komputer automatycznie wyłącza się? (85)
    • Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? (86)
  • Laptopy (87)
    • Co zrobić, gdy laptop nie może się uruchomić? (87)
    • Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? (88)
    • Co zrobić, jeśli laptop nie ma dźwięku? (89)
  • Drukarki (90)
    • Co zrobić, gdy drukarka nie chce się włączyć? (91)
    • Co zrobić, gdy drukarka nie drukuje? (91)
    • Co zrobić, gdy drukarka wciągnie papier podczas drukowania? (93)
  • Podsumowanie (94)

Rozdział 3. Tragedie i gafy związane z oprogramowaniem (95)

  • Do czego służy oprogramowanie? (96)
    • Sposoby instalowania oprogramowania (97)
    • Rodzaje systemów operacyjnych (98)
  • Problemy z oprogramowaniem (99)
    • Jakie są najczęstsze przyczyny problemów z oprogramowaniem? (99)
    • Co zrobić, gdy system operacyjny nie chce się uruchamiać? (101)
    • Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera jest rejestr systemowy? (103)
    • Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów z załadowaniem się systemu? (103)
    • Co zrobić, gdy komputer uruchamia się bardzo wolno? (104)
    • Co zrobić, gdy aplikacja nie chce się uruchomić? (105)
  • Instalowanie, odinstalowanie i naprawa oprogramowania (107)
    • Co należy zrobić przed zainstalowaniem aplikacji? (107)
    • Co się dzieje w trakcie instalacji oprogramowania? (108)
    • Jak rozpocząć instalację oprogramowania? (109)
    • Dlaczego proces instalacji trwa tak długo? (110)
    • Dlaczego proces instalacji nie powiódł się? (111)
    • Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? (113)
    • Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? (113)
    • Co zrobić, gdy skasuję skrót do aplikacji? (114)
    • Dlaczego nie mogę zainstalować (odinstalować) aplikacji? (115)
    • Co mogę zrobić, jeśli instalacja nowego oprogramowania nie powiedzie się? (117)
    • Jak odinstalować aplikację? (118)
    • Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? (119)
    • Jak naprawić uszkodzoną aplikację? (120)
    • Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny do zainstalowania aplikacji? (120)
    • Jak dokonać aktywacji oprogramowania, jeśli nie mam dostępu do internetu? (121)
  • Aktualizacja oprogramowania (121)
    • Jak mogę zaktualizować system Windows? (121)
    • Co zrobić, aby system Windows był automatycznie aktualizowany? (123)
  • Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? (124)
    • Dlaczego nie mogę zainstalować poprawek na swoim komputerze? (126)
    • Jak zaktualizować pakiet Microsoft Office? (126)
    • Jak zaktualizować inne aplikacje? (127)
    • Jak zaktualizować oprogramowanie, jeśli nie mam połączenia z internetem? (127)
  • Nowy system operacyjny i problemy ze starym oprogramowaniem (128)
    • Jak sprawdzić, czy mój program będzie działał w Windows XP? (128)
    • Jak sprawić, aby stare aplikacje uruchamiały się w nowej wersji systemu operacyjnego? (129)
    • Dlaczego moje stare programy działają wolniej w nowym systemie operacyjnym? (130)
  • Sterowniki urządzeń (130)
    • Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? (131)
    • Gdzie szukać aktualnych wersji sterowników urządzeń? (131)
    • Co zrobić, gdy nie znam producenta urządzenia? (132)
    • Co zrobić, jeśli producent urządzenia już nie istnieje lub nie oferuje nowych wersji sterowników? (132)
    • Co powinienem zrobić przed aktualizacją sterowników? (133)
    • Jak zainstalować nowe wersje sterowników? (134)
    • Dlaczego nie mogę zainstalować lub zaktualizować sterowników? (134)
    • Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? (135)
    • Jak przywrócić poprzednią wersję sterownika? (135)
    • Czym są "sterowniki podpisane cyfrowo" i dlaczego powinienem je stosować? (136)
  • Opcjonalne składniki systemu Windows (137)
    • Jakie opcjonalne składniki są dostępne w Windows XP? (137)
    • Jak zainstalować opcjonalne składniki Windows? (138)
  • Najważniejsze pliki systemowe Windows (138)
    • Co zrobić, gdy usunąłem lub nadpisałem jeden z krytycznych plików systemowych Windows? (138)
    • Jak zapobiec usunięciu najważniejszych plików systemowych? (139)
  • Podsumowanie (140)

Rozdział 4. Klęski i niepowodzenia w sieci (141)

  • Zrozumieć język sieci (142)
    • Wyposażenie sieciowe (143)
    • Jakich typów kabli należy używać? (144)
    • Jak należy aktualizować swój sprzęt sieciowy? (145)
    • Co to jest sieć X10? (146)
  • Główne błędy w sieci (146)
    • Jakie są oznaki niepoprawnego działania sieci? (147)
    • Co można zrobić, gdy ruch w sieci jest spowolniony lub sieć przestaje działać? (147)
    • Co należy zrobić, gdy sprzęt sieciowy nie działa po dokonaniu uaktualnień? (151)
  • Bezpieczeństwo sieciowe (152)
    • Jak uniemożliwić hakerom dostanie się do sieci? (152)
    • Jak można wzmocnić komputer? (153)
    • Jak można wzmocnić składniki sieciowe? (154)
  • Sieć dial-up (154)
    • Jak należy postępować, gdy łączymy się z siecią poprzez modem? (154)
    • Jak można uchronić modem telefoniczny przed zniszczeniem? (155)
  • X10 i inne sieci (156)
    • Co należy zrobić, gdy sieć X10 nie działa? (156)
    • Co należy zrobić, gdy cyfrowe rejestratory video DVR nie mogą podjąć pracy w sieci? (157)
    • Czy mogę podłączyć do sieci urządzenie do gier? (158)
    • Czy mogę podłączyć do sieci odtwarzacz MP3? (159)
  • Jak należy podłączyć drukarki do sieci? (159)
  • Podsumowanie (160)

Rozdział 5. Sieć bezprzewodowa (161)

  • Zrozumienie języka sieci (162)
    • Rodzaje sieci bezprzewodowych (162)
    • Poznanie różnych standardów sieciowych (163)
  • Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych (166)
    • Jak można zabezpieczyć sieć bezprzewodową? (167)
    • Jak można wykryć, że ktoś próbuje się dostać do Twojej sieci bezprzewodowej? (168)
    • Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? (171)
    • Co należy zrobić w przypadku zgubienia klucza WEP? (172)
    • Co należy zrobić w przypadku zgubienia hasła punktu dostępu? (172)
    • Jak należy zabezpieczać bezprzewodowe rozmowy? (173)
  • Włączanie funkcji zabezpieczeń (173)
    • Jak zmienia się hasło domyślne? (174)
    • Jak można wyłączyć narzędzie konfiguracji punktu dostępu? (175)
    • Jak można zmienić domyślne SSID? (176)
    • Jak uniemożliwić rozgłaszanie identyfikatora SSID? (176)
    • Jak włączyć WEP? (178)
    • Jak można uruchomić filtr adresów MAC? (179)
    • Jak włączyć dziennik na routerze? (183)
  • W sferze połączeń bezprzewodowych (185)
    • Gdzie należy umieścić punkt dostępu? (185)
    • Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek elektrycznych? (186)
    • Co należy zrobić, gdy nie można się połączyć z punktem dostępu? (186)
    • Czy mogę korzystać z cudzego punktu dostępu? (189)
    • Jak można zresetować punkt dostępu? (189)
    • Dlaczego moje połączenie bezprzewodowe jest tak wolne? (189)
    • Jak można się ustrzec przed interferencją? (190)
    • Jak mogę określić przyczynę interferencji moich urządzeń bezprzewodowych? (191)
    • Co może wpływać na osłabienie sygnału? (192)
    • Jak można zwiększyć zasięg urządzeń bezprzewodowych? (194)
    • Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu. Czy coś się stało? (195)
    • Co należy zrobić, gdy nie działa bezprzewodowy palmtop? (196)
    • Dlaczego usługi satelitarne nie chcą działać? (197)
  • Podsumowanie (198)

Rozdział 6. Przestępstwa internetowe (199)

  • Oszustwa w sklepach internetowych (200)
    • Czym jest oszustwo internetowe? (201)
    • Na co należy zwrócić uwagę? (201)
    • W jaki sposób e-maile mogą kłamać? (201)
    • Co to jest phishing? (203)
    • Na czym polega technika "przynęty i zmiany"? (206)
    • Jak nieodpowiednie, zamazane lub brakujące zdjęcia mogą prowadzić do oszustw? (206)
    • Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? (207)
    • Czy mogę być oszukany na szarym rynku? (208)
    • Czy można uniknąć nieuczciwych ofert produktów, rzekomo już wyprzedanych? (208)
    • Jak można uniknąć dodatkowych kosztów dostarczenia towarów? (209)
    • Czy mogę być oszukany przez istotne informacje podane drobnym druczkiem? (210)
    • Czy mogę być oszukany przez myląco przedstawione produkty wersji OEM? (210)
    • Czy należy zwracać uwagę na brakujące elementy? (211)
    • Czy mogę być oszukany przez rabaty? (211)
    • Czy mogę być oszukany na odnowionych oraz przerobionych produktach? (212)
    • Czy literówki mogą być celowe? (213)
  • Zapobieganie przestępstwom internetowym (213)
    • Na co należy zwracać uwagę, zanim dokona się zakupów online? (214)
    • Jak można stwierdzić, czy dana oferta jest dobrą okazją, czy też zwykłym oszustwem? (215)
    • Czym należy płacić podczas zakupów online? (217)
    • Jak można uniknąć przepłacania w internecie? (218)
    • Co należy zrobić, jeśli po złożeniu zamówienia nie otrzymało się danego produktu? (219)
    • Podstawowe zasady bezpieczeństwa podczas internetowych zakupów (220)
  • Oszustwa dotykające sprzedawców internetowych (220)
    • Na co należy zwrócić uwagę? (221)
    • Jak najskuteczniej ochraniać siebie? (222)
    • Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? (222)
    • Podstawowe zasady bezpieczeństwa podczas sprzedawania produktów online (223)
  • Podsumowanie (223)

Rozdział 7. Spam (225)

  • Zagrożenia wynikające ze spamu (226)
    • Dlaczego otrzymuję tak dużo spamu? (227)
    • Dlaczego spamerzy są tak nachalni? (228)
    • Z jakich technik korzystają spamerzy? (229)
    • Co należy zrobić, gdy otrzyma się spam? (230)
    • Czy z powodu spamu można stracić pieniądze? (230)
    • Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym w spamie? (232)
    • Co należy zrobić, gdy przez przypadek usunęło się wiadomość, która nie jest spamem? (233)
  • Zapobieganie spamowi (234)
    • Dlaczego tak trudno walczy się ze spamem? (234)
    • Jak powstrzymać spamerów od wysyłania śmieci? (234)
    • Jak można przeciwdziałać ponownemu wysłaniu spamu? (236)
    • Jak blokuje się spam? (237)
    • Jak należy skonfigurować klienta pocztowego, aby zablokował spam? (238)
    • Jak można uchronić klienta pocztowego przed spamem? (239)
    • Które programy pozwolą zwalczyć spam? (239)
    • Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? (240)
    • Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości poprzez internet? (241)
    • Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? (242)
    • Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu, któremu nie ufam? (243)
    • Jak można powstrzymać spam na palmtopie? (243)
    • Jak uniknąć spamu w telefonie komórkowym? (243)
    • Jak można uniknąć spimu w Windows Messenger Service? (244)
    • Jak uchronić się przed wysyłaniem spamu z własnego adresu e-mailowego? (245)
    • Jaki jest najlepszy plan obrony? (245)
    • Czy spam można automatycznie usunąć, zamiast przenosić go do specjalnego katalogu? (247)
    • Jak przeciwdziałać oznaczaniu wiadomości jako spam? (247)
    • Próbowałem już wszystkiego - co teraz? (249)
  • Zwalczanie spamu (250)
    • Jak dojść do prawdziwego nadawcy spamu? (250)
    • W jaki sposób przegląda się nagłówek wiadomości? (250)
    • Jak zwalczyć i pokonać spam? (251)
  • Podsumowanie (252)

Rozdział 8. Przetrwać atak wirusów (253)

  • Zagrożenia ze strony wirusów (254)
    • Co powinieneś wiedzieć na temat wirusów? (254)
    • Na które typy wirusów należy zwracać uwagę? (256)
    • Co wirus jest w stanie zrobić, gdy nie zachowa się wystarczającej ostrożności? (257)
    • Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? (257)
    • Jak mogę zainfekować się wirusem? (258)
    • Czy moja komórka może ulec zainfekowaniu? (259)
    • Czy mój palmtop lub palmtop połączony z telefonem komórkowym może ulec zainfekowaniu? (259)
  • Pomóżcie, uległem zarażeniu (260)
    • Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? (260)
    • Jak można szybko usunąć wirusa z komputera PC? (261)
    • Jak usunąć wirusa z boot sektora? (262)
    • Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? (263)
  • Ogólna ochrona komputera - programy antywirusowe (264)
    • Jak mogę się ochronić przed większością wirusów? (264)
    • Jakie jest działanie oprogramowania antywirusowego? (264)
    • Jakie są ograniczenia oprogramowania antywirusowego? (265)
    • Jakie są najbardziej popularne programy antywirusowe? (266)
    • Czy powinienem korzystać z oprogramowania antywirusowego dołączonego do komputera? (266)
    • Jak można określić, czy baza wirusów jest aktualna? (267)
    • Jak włączyć automatyczne aktualizacje bazy wirusów? (268)
    • Jak ręcznie aktualizować bazy wirusów? (268)
    • Jak można się upewnić, czy program antywirusowy działa poprawnie? (269)
    • Dlaczego program antywirusowy nie działa poprawnie? (270)
    • Gdzie można uzyskać darmowe oprogramowanie antywirusowe? (271)
    • Kroki w antywirusowej ochronie komputera (272)
  • Specjalna ochrona antywirusowa (272)
    • Jak mogę się ochronić przed wirusami e-mailowymi? (272)
    • Jak mogę się ochronić przed wirusami atakującymi boot sektor? (273)
    • Jak można ochronić się przed wirusami atakującymi telefony komórkowe? (273)
    • Jak można ochronić palmtopy oraz palmtopy połączone z telefonami komórkowymi? (274)
  • Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać (275)
    • Dlaczego ludzie piszą wirusy? (275)
    • Czy pisanie wirusów jest nielegalne? (276)
    • Jak można wykryć twórców wirusów? (276)
    • Dlaczego wirusy mają tak dziwne nazwy? (277)
  • Podsumowanie (278)

Rozdział 9. Junkware: malware, adware i spyware (279)

  • Junkware i prywatność (280)
    • Dlaczego junkware w ogóle istnieje? (281)
    • Czy Twoja prywatność jest zagrożona? (282)
  • Zagrożenia ze strony junkware'u (282)
    • Jakie informacje gromadzi junkware? (283)
    • Co innego junkware może robić? (284)
    • Jak mogę być oszukany przez junkware? (285)
    • Jakie są najpopularniejsze programy, którym towarzyszy spyware? (286)
    • Jakie są najpopularniejsze programy junkware? (287)
    • Oprogramowanie chroniące przed junkware'em (288)
    • Z którego oprogramowania chroniącego przed junkware'em należy korzystać? (288)
  • Gdy junkware zaczyna atakować (289)
    • Jak stwierdzić, czy junkware jest zainstalowany w systemie? (289)
    • Jak junkware może dostać się do komputera? (291)
    • Jak usunąć junkware z systemu? (292)
    • Jak maksymalnie wykorzystać program chroniący przed junkwarem? (294)
    • Jak można odróżnić fałszywy interfejs od prawdziwego? (294)
    • Jak można się ochronić przed fałszywymi interfejsami? (296)
    • Jak mogę stwierdzić, czy stałem się ofiarą automatycznych pobrań plików (drive-by download)? (297)
    • Jak skonfigurować przeglądarkę internetową, aby zapobiegała instalowaniu aplikacji typu junkware? (297)
    • Dlaczego moje oprogramowanie przestało działać po tym, jak usunąłem junkware? (299)
  • Ochrona przed junkware'em (299)
    • Jak uchronić się przed junkware'em? (299)
    • W jaki sposób przeglądarka może pomóc w ochronie przed spyware'em? (300)
    • Jakie są obecnie najpopularniejsze paski narzędzi? (301)
    • Jak można zapobiegać blokowaniu pewnych wyskakujących okien? (302)
    • Podstawowe zasady zapobiegania instalacji i aktywności oprogramowania typu junkware (303)
  • Podsumowanie (303)

Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie (305)

  • Zagrożenia związane z pocztą elektroniczną oraz komunikatorami internetowymi (306)
    • Czy wysyłanie prywatnych wiadomości w pracy może spowodować problemy? (307)
    • Czy pracodawca lub dostawca usług internetowych może czytać wysyłane przez nas wiadomości? (308)
    • Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? (308)
    • Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? (309)
    • Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? (310)
    • Dlaczego w wysyłanych wiadomościach pojawia się nasze imię i nazwisko? (311)
    • Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się pod kogoś innego? (313)
    • Czy można rozesłać wiadomość równocześnie do wszystkich osób znajdujących się w książce adresowej? (313)
    • Czy korzystanie z komunikatorów jest bezpieczne? (314)
    • Czy można złapać wirusa, korzystając z komunikatora? (315)
    • Jak można powstrzymać natręta korzystającego z komunikatora? (315)
    • Czy pracodawca wie, kiedy pracownicy czatują? (316)
    • Jaką ilość danych osobowych możemy ujawnić podczas czatowania? (317)
    • Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? (317)
    • Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie wraz z włączeniem komputera? (318)
    • Czy można zainstalować więcej niż jeden program komunikacyjny na komputerze? (319)
    • Czy wymieniając komputer, utracimy swoją listę kontaktów z komunikatora? (320)
  • Zagrożenia związane z życiem towarzyskim oraz randkami w sieci (320)
    • Jakie zagrożenia wiążą się z internetowymi randkami? (321)
    • Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? (321)
    • Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy żadnych odpowiedzi? (322)
    • Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź na ogłoszenie? (322)
    • Czy powinno się poznać przeszłość osoby poznanej w sieci? (323)
    • Gdzie spotkać się osobiście z osobą poznaną poprzez internet? (324)
    • Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną przez internet? (324)
    • Jak rozpoznać, że dzieje się coś niedobrego? (325)
    • Jak szybko i łatwo zerwać nieodpowiednią znajomość? (326)
    • Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? (326)
  • Podsumowanie (327)

Rozdział 11. Katastrofy i wpadki w podróży (329)

  • Jak przetrwać w podróży (330)
    • Co będzie mi potrzebne w podróży? (330)
    • Jak najlepiej chronić swój sprzęt? (332)
    • Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? (332)
    • O czym trzeba wiedzieć, korzystając w różnych krajach z linii telefonicznych do komunikacji modemowej? (334)
  • Nawiązanie połączenia (335)
    • Jak najlepiej skorzystać z internetu, mieszkając w hotelu? (335)
    • Jak połączyć się z internetem z automatu telefonicznego? (336)
    • Jak skonfigurować modem, by ignorował sygnał zgłoszenia? (337)
    • Jak skonfigurować modem do pracy w systemie z wybieraniem impulsowym? (338)
  • Dostęp zdalny (338)
    • Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? (338)
    • Jakiego oprogramowania dostępowego mogę użyć? (339)
    • Jak skonfigurować sprzęt do zdalnego połączenia? (339)
    • Jak sprawdzić, czy zdalne połączenie będzie działać? (340)
    • Jak łączyć się z komputerem w domu lub biurze bez użycia statycznego adresu IP? (341)
    • Jak chronić komputer przed zdalnym dostępem? (342)
  • Odbieranie poczty (343)
    • Dlaczego mój klient pocztowy może odbierać wiadomości, lecz nie może wysyłać? (343)
    • Jak mogę sprawdzać pocztę przez WWW? (343)
    • Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? (344)
  • Zasilanie (345)
    • Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym lub samolocie? (345)
    • Jak zwiększyć żywotność akumulatora podczas podróży? (346)
    • Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? (348)
  • Przekraczamy granice (349)
    • Jak najszybciej przenieść urządzenia przez kontrolę celną? (349)
    • Czy skaner rentgenowski może uszkodzić urządzenie? (350)
    • Jak uniknąć płacenia cła za urządzenie? (350)
  • Inne zagrożenia i problemy podczas podróży (351)
    • Jak uniemożliwić innym pasażerom samolotu podglądanie ekranu laptopa? (351)
    • Gdzie można drukować dokumenty z dala od biura? (351)
    • Jak używać w laptopie podczas podróży plików z sieci i po powrocie łączyć je z oryginałami? (352)
    • Jak przechowywać strony WWW w komputerze i przeglądać je później? (352)
    • Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD w domu? (353)
  • Podsumowanie (355)

Rozdział 12. Zasilacze i baterie (357)

  • Problemy z zasilaczami (358)
    • Co zrobić w razie utraty zasilacza sieciowego? (358)
    • Na co zwracać uwagę przy zakupie zasilacza na wymianę? (359)
    • Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? (360)
    • Co robić, jeśli zasilacz zaczyna być gorący? (360)
    • Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? (361)
    • Jak naprawić kabel? (362)
    • Czy mogę używać zasilacza, jeśli wtyczka pasuje? (364)
    • Czy mogę używać zasilacza o prądzie znamionowym wyższym niż podany dla urządzenia? (365)
    • Dlaczego kabel sieciowy komputera jest czarny, a monitora - biały? (365)
    • Pomieszały mi się zasilacze. Jak mam rozpoznać, do których urządzeń należą? (366)
  • Problemy z bateriami (367)
    • Czy mam się bać wybuchających baterii? (367)
    • Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? (368)
    • Co zrobić, jeśli baterie mają marną żywotność? (368)
    • Dlaczego mój akumulator szybko rozładowuje się, mimo że jest ładowany do pełna? (369)
    • Dlaczego rozładowane akumulatory po jakimś czasie bezczynności wracają do życia? (369)
    • Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? (370)
    • Czy włożenie baterii na odwrót może je uszkodzić? (370)
    • Czy ładowanie akumulatorów na odwrót może je uszkodzić? (371)
    • Jak ustalić potrzebny typ akumulatorów? (371)
    • Czy można w danym urządzeniu użyć innego typu baterii? (371)
    • Jak poprawnie pozbyć się baterii? (372)
    • Lista kontrolna przy wyborze baterii (372)
  • Zagrożenia ze strony zasilania (374)
    • Czy przejmować się przepięciami? (374)
    • Czy przejmować się zanikami zasilania? (375)
    • Jak chronić się przed przepięciami i zanikami zasilania? (375)
    • Czy potrzebuję listwy przeciwprzepięciowej? (375)
    • Czy mogę zabezpieczyć przed przepięciami linię telefoniczną lub łącze szerokopasmowe? (377)
    • Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające, a gniazdko w ścianie ich nie posiada? (377)
    • Dlaczego moja listwa przeciwprzepięciowa nie działa? (377)
    • Jaką listwę przeciwprzepięciową kupić? (378)
    • Jak przywrócić działanie listwy po wyzwoleniu przerywacza? (378)
    • Czy potrzebuję zasilacza awaryjnego? (379)
    • Jakie są dostępne typy zasilaczy awaryjnych? (379)
    • Jaki zasilacz awaryjny kupić? (380)
    • Jak przetestować UPS, by upewnić się, że w razie zaniku zasilania zadziała poprawnie? (381)
    • Jakich urządzeń nie podłączać do zasilacza awaryjnego? (381)
    • Dlaczego mój UPS piszczy? (382)
    • Jakie środki ostrożności należy podjąć przy wymianie akumulatora w UPS? (383)
  • Podsumowanie (384)

Rozdział 13. Archiwizacja i odzyskiwanie danych (385)

  • Kopie zapasowe - wprowadzenie (386)
    • Po co zawracać sobie głowę kopiami zapasowymi danych? (386)
    • Jak można utracić dane? (388)
    • Jak wykonywać kopie zapasowe? (389)
    • Jakiego oprogramowania używać? (389)
    • Jakie typy nośników są dostępne dla kopii zapasowych? (390)
    • Jakie typy kopii zapasowych warto znać? (392)
    • Jak często wykonywać kopie zapasowe danych? (393)
  • Zaprzęgamy techniki kopii zapasowych do pracy (394)
    • Jak często wykonywać kopię zapasową danych? (394)
    • Gdzie przechowywać nośniki? (395)
    • Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? (396)
    • Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? (396)
    • Jakie dane należy archiwizować i gdzie je znaleźć? (398)
    • Których danych nie archiwizować? (400)
    • Dlaczego nie udaje się wykonać kopii zapasowej? (400)
    • Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie, lecz z błędami? (401)
  • Przywracanie danych (402)
    • Czy można przywrócić dane? (402)
    • Jak uniemożliwić osobom postronnym przywracanie danych? (402)
    • Czy trzeba przywracać pliki w pierwotne miejsce? (403)
    • Co zrobić, jeśli nie da się przywrócić kopii zapasowej? (403)
    • Co zrobić w razie zastąpienia ważnego pliku starszą wersją? (403)
  • Przywracanie systemu po katastrofie (404)
    • Co zrobić w razie krytycznego problemu z PC? (404)
    • Jak naprawić system Windows za pomocą płyty instalacyjnej Windows XP? (405)
    • Jak Przywracanie systemu Windows może ocalić mi skórę? (407)
    • Jakie problemy można rozwiązać za pomocą narzędzia Przywracanie systemu? (407)
    • Czy można używać Przywracania systemu, jeśli Windows nie da się uruchomić? (408)
    • Jak upewnić się, czy przywracanie systemu jest włączone? (409)
    • Kiedy Przywracanie systemu automatycznie tworzy punkty przywracania? (410)
    • Czy można ręcznie utworzyć punkt przywracania? (410)
    • Jak zapobiec monitorowaniu przez Przywracanie systemu dysków innych niż systemowy? (411)
    • Co zrobić, jeśli Przywracanie systemu nie zadziała? (411)
    • Czy są jeszcze dostępne inne opcje odzyskiwania i przywracania systemu? (412)
  • Podsumowanie (413)

Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia (415)

  • Szkoła Przetrwania PDA (416)
    • Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? (417)
    • Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? (418)
    • Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat "Urządzenie USB nie zostało rozpoznane"? (418)
    • Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? (420)
    • Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych poprzez rozszerzenie urządzeń? (421)
    • Co należy zrobić, jeżeli PDA lub rozszerzenie nie może zaakceptować karty? (421)
    • Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? (422)
  • Problemy z aparatem cyfrowym (423)
    • Jak uniknąć "poruszonych zdjęć"? (423)
    • Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? (424)
    • Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? (425)
    • Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? (425)
    • Jak ustawić lampę błyskową? (426)
    • W którym miejscu podłączamy aparat cyfrowy do komputera? (426)
    • Kiedy wykorzystywać różne tryby robienia zdjęć, którymi dysponuje aparat? (427)
    • Czy należy korzystać z oprogramowania załączonego do aparatu? (427)
    • Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? (428)
  • Problemy ze zdjęciami (428)
    • Dlaczego nie można odszukać zdjęć na komputerze? (428)
    • Dlaczego zdjęcia wyglądają dobrze na ekranie, a po wydrukowaniu niestety znacznie gorzej? (429)
    • Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? (430)
    • Dlaczego na niektórych zdjęciach obiekty są przezroczyste? (431)
    • Jak można pozbyć się efektu czerwonych oczu? (432)
  • Problemy z kamerą cyfrową (433)
    • Dlaczego kręcimy nieudane filmy? (433)
    • Dlaczego film jest czarno-biały? (433)
    • Dlaczego cały film nagrał się w kolorze zielonym? (434)
    • Dlaczego kamera nie zarejestrowała obrazu? (434)
  • Problemy ze skanerem (435)
    • Jak bezpiecznie czyścić szklane elementy skanera? (435)
    • Czy światło skanera może uszkodzić wzrok? (435)
    • Dlaczego zeskanowany obraz jest obrócony? (435)
    • Czy można skanować kilka obrazków jednocześnie? (436)
  • Problemy z napędami CD i DVD (436)
    • Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? (437)
    • Kilka słów o DVD (437)
    • Co jest potrzebne, aby prawidłowo nagrywać płyty? (439)
    • Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? (440)
    • Co to jest niewystarczająca wielkość bufora? (440)
    • Czy kolor płyty ma znaczenie? (441)
    • Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? (441)
    • Dlaczego nagrywarka wskazuje inną niż w rzeczywistości prędkość zapisu? (442)
    • Dlaczego nie można zapisać więcej na płycie? (443)
    • Dlaczego nagrywarka tak bardzo się nagrzewa? (443)
    • Dlaczego napęd nie rozpoznaje płyty? (444)
    • Jak w sposób bezpieczny można oznaczyć płytę? (445)
    • Dlaczego nie mogę skopiować gry wideo? (445)
    • Dlaczego nie mogę korzystać z gry, którą skopiowałem? (446)
    • Dlaczego nie mogę skopiować filmu DVD? (446)
    • W jaki sposób bezpiecznie zniszczyć płytę? (446)
  • Podsumowanie (447)

Rozdział 15. Piractwo (449)

  • Zagrożenia związane z piractwem (450)
    • Czy należy przejmować się piractwem? (451)
    • Czy programy służące do wymiany plików lub typu "każdy z każdym" (peer-to-peer) są bezpieczne? (451)
    • Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (453)
    • Co należy zrobić, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (454)
    • Jakie kary grożą za piractwo? (454)
    • Jak wykryć nielegalny lub podejrzany materiał przechowywany na własnym komputerze? (455)
    • Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? (456)
    • Jak wstrzymać udostępnianie plików przez aplikację typu P2P? (456)
  • Pirackie oprogramowanie (457)
    • Jak powstaje nielegalne oprogramowanie? (458)
    • Jak rozpoznać pirackie oprogramowanie? (458)
    • Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? (459)
    • Jaka jest alternatywa dla pirackiego oprogramowania? (460)
  • Piracka muzyka (461)
    • Na czym opiera się piractwo muzyczne? (461)
    • Jak można zostać przyłapanym na piractwie muzycznym? (462)
    • Dlaczego nie należy korzystać z pirackiej muzyki? (463)
    • Jaka jest alternatywa dla pirackiej muzyki? (464)
    • Jakie są sposoby na zabezpieczenie muzyki przed piractwem? (464)
  • Filmy pirackie (465)
    • Jak powstają filmy pirackie? (466)
    • Dlaczego nie powinno się pobierać pirackich filmów? (467)
    • Jaka jest alternatywa dla pirackich filmów? (468)
  • Piractwo usług abonamentowych (469)
    • Na czym polega piractwo usług abonamentowych? (469)
    • Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? (471)
    • Jak można zapobiec piractwu abonamentowemu we własnym domu? (473)
  • Podsumowanie (473)

Skorowidz (475)

Dodaj do koszyka To tylko awaria, czyli katastrofy i wpadki z pecetem

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.