Bezpieczny komputer w domu

  • Dodaj recenzję:
  • 968
  • Producent: Helion
  • Autor: Andrzej Pikoń
  • Cena netto: 37,00 zł 38,85 zł
Rok: 2007, Sebastian Wilczewski, Maciej Wrzód, ISBN: 978-83-246-0681-8, Stron: 328, Format: B5 

Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci. 
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. 
Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii. 

Rodzaje zagrożeń wynikających z korzystania z sieci 
Konfiguracja systemu operacyjnego 
Ochrona dzieci przed niepożądanymi treściami 
Transakcje w internecie 
Usuwanie luk w programach i systemie operacyjnym 
Zabezpieczanie przeglądarki Internet Explorer 
Ochrona przed spamem 
Programy antywirusowe 
Instalacja i konfiguracja zapory sieciowej 
Kopie zapasowe danych 

Spis treści:

Rozdział 1. Wstęp (7)
Rozdział 2. Zagadnienia ogólne (11)

Dlaczego ktoś może chcieć zaatakować mój komputer? (11) 
Kto może być napastnikiem? (16) 
Co mogę stracić po ataku na mój komputer? (17) 
Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? (18) 
Trzy podstawowe zasady bezpiecznego komputera (24) 
Czy istnieją idealne zabezpieczenia mojego komputera? (24) 
Który system jest najbezpieczniejszy? (26) 
Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi dobrymi praktykami bezpieczeństwa? (27) 
Podsumowanie (34)
Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera (37)

Zakładanie kont dla członków rodziny (37) 
Hasła do kont (42) 
Jak przypisywać uprawnienia użytkownikom (52) 
Jak bezpiecznie udostępniać zasoby komputera (58) 
Szyfrowanie plików (63) 
Wspólne używanie komputera. Microsoft Shared Computer Toolkit for Windows XP (72)

Podsumowanie (78)
Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią i innymi zagrożeniami (79)

Rodzaje zagrożeń (80) 
Blokowanie niepożądanych i nielegalnych stron internetowych - programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci podczas pracy na komputerze (83)

Komunikatory i czaty - jakie niosą niebezpieczeństwa dla dzieci. Sposoby zabezpieczania się (97) 
Omówienie ciekawych serwisów internetowych dla dzieci (101) 
Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? (101) 
Pozostałe zagadnienia i podsumowanie (102)
Rozdział 5. Pieniądze w internecie - jak nie dać się okraść (105)

Banki internetowe - bezpieczeństwo pieniędzy (105) 
Zakupy w internecie (112) 
Serwisy aukcyjne (120) 
Wyłudzanie haseł internetowych (127) 
Fałszowanie stron internetowych (phishing) (129) 
Podsumowanie (131)
Rozdział 6. Komputer a zdrowie (133)

Czy komputer, gry i internet uzależniają? (134) 
Zagrożenia dla zdrowia związane z korzystaniem z komputera (135) 
Właściwa postawa przy komputerze (135) 
Właściwa organizacja stanowiska pracy (138) 
Ćwiczenia zapewniające większy komfort pracy z komputerem (143) 
Pozostałe zagadnienia i podsumowanie (144)
Rozdział 7. "Łatanie dziur" w systemie operacyjnym i programach (145)

Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia (145) 
Dlaczego łatać dziury w systemie i programach (146) 
Skąd mogę dowiedzieć się o lukach w oprogramowaniu (147) 
Jak łatać dziury (152) 
Jak sprawdzić, czy załatałem wszystkie dziury (161) 
Podsumowanie (163)
Rozdział 8. Internet Explorer - bezpieczne surfowanie po internecie (165)

Na co zwracać uwagę, odwiedzając strony internetowe. Które strony nie są bezpieczne (166)

Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym niebezpieczeństwa (167)

Formanty ActiveX - co to jest i jak nimi zarządzać (171) 
Pliki typu cookie (ciasteczka) - do czego służą i jak nimi zarządzać (177) 
Blokowanie pobierania niechcianych plików (178) 
Blokowanie wyskakujących okienek (180) 
Strefy internetowe (181) 
Poziomy prywatności - co to jest, jak je określać (185) 
Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 (187) 
Usuwanie informacji o swojej aktywności w internecie z wykorzystaniem Internet Explorera (190)

Pozostałe zagadnienia i podsumowanie (191)
Rozdział 9. Bezpieczna poczta (195)

Jakie przesyłki mogą być niebezpieczne (195) 
Co to jest spam i jak z nim walczyć (196) 
Niebezpieczne załączniki. Na co uważać (205) 
Co to jest podpis elektroniczny i jak go stosować (208) 
Podsumowanie (213)
Rozdział 10. Zabezpieczanie się przed wirusami (215)

Co to są wirusy i jakie zagrożenia są z nimi związane (215) 
Bezpłatne skanery antywirusowe online (216) 
Programy antywirusowe (219) 
Zagrożenie ze strony dialerów (226) 
Co to są programy typu rootkit i jak z nimi walczyć (227) 
Co to są programy typu keylogger (228) 
Pozostałe zagadnienia i podsumowanie (229)
Rozdział 11. Co to są programy szpiegujące (231)

Działanie programów szpiegujących i związane z nimi zagrożenia (231) 
Omówienie wybranych narzędzi do zwalczania programów szpiegujących (232) 
Pozostałe zagadnienia i podsumowanie (244)
Rozdział 12. Zapory sieciowe (firewall) (245)

Do czego służą zapory sieciowe (245) 
Opis wybranych zapór sieciowych (246) 
Podsumowanie (257)
Rozdział 13. Sieci P2P (259)

Do czego służą (259) 
Jakie są zagrożenia ze strony sieci P2P (260) 
Czy warto z nich korzystać (262) 
Pozostałe zagadnienia i podsumowanie (269)
Rozdział 14. Nielegalne oprogramowanie (271)

Co to jest piractwo (271) 
Czym grozi posiadanie nielegalnego oprogramowania (273) 
Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? (275) 
Jak odróżnić legalne i nielegalne oprogramowanie (276) 
Co to jest aktywacja produktu (281) 
Jak tanio kupić legalne oprogramowanie (284) 
Podsumowanie (286)
Rozdział 15. Kopia zapasowa danych - zabezpieczenie danych przed utratą (287)

Narzędzie Kopia zapasowa (287) 
Narzędzie automatycznego odzyskiwania systemu (296) 
Inne mechanizmy kopiowania danych (297) 
Podsumowanie (302)
Rozdział 16. Jak naprawić system po awarii (305)

Punkt przywracania systemu (305) 
Tryb awaryjny (310) 
Ostatnia znana dobra konfiguracja (311) 
Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa (312) 
Odzyskiwanie systemu za pomocą aplikacji Acronis True Image (315) 
Podsumowanie (318)
Skorowidz (321)