Bezpieczny komputer w domu
- Autorzy:
- Sebastian Wilczewski, Maciej Wrzód
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 328
- Druk:
- oprawa miękka
Opis książki: Bezpieczny komputer w domu
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
- Rodzaje zagrożeń wynikających z korzystania z sieci
- Konfiguracja systemu operacyjnego
- Ochrona dzieci przed niepożądanymi treściami
- Transakcje w internecie
- Usuwanie luk w programach i systemie operacyjnym
- Zabezpieczanie przeglądarki Internet Explorer
- Ochrona przed spamem
- Programy antywirusowe
- Instalacja i konfiguracja zapory sieciowej
- Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Wybrane bestsellery
-
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(0,00 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
Zosia, Kuba i Alex dostają trudne zadanie: pani od przyrody prosi ich o przygotowanie raportu na temat wymarłych zwierząt, które żyły kiedyś w najbliższej okolicy. Hmmm, ciężka sprawa! Na szczęście jest internet – pani Monika mówi, że można z niego korzystać podczas przygotowywania raportu....(0,00 zł najniższa cena z 30 dni)
11.99 zł
39.90 zł(-70%) -
Chyba nikt nie mógł przewidzieć, że komputer i Internet tak szybko staną się nieodłącznymi towarzyszami naszego codziennego życia. Czy tego chcemy, czy nie, nadszedł moment, aby się z nimi zaprzyjaźnić. W przeciwnym razie nadal będziemy tracić mnóstwo czasu na czekanie w kolejkach i „analog...(0,00 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. D...(0,00 zł najniższa cena z 30 dni)
19.20 zł
34.90 zł(-45%) -
Real IT World to cykl publikacji przygotowanych przez specjalistów dla specjalistów, omawiający aktualne i ważne zagadnienia, hot tematy, nowe trendy, praktyczne case study, najważniejsze problemy i innowacje w świecie IT. Jest to odpowiedź na szybko zmieniający się rynek. Każdy numer tworzony je...(0,00 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-...
Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności
(0,00 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Konkretnie – świat wirtualny. Wyszukiwarka pod adresem google.com wystartowała w roku 1997. Osiągnęła spektakularny sukces, ponieważ jej twórcy zaprojektowali algorytm, który pozwolił nie tylko wyszukiwać strony www zawierające poszukiwane przez użytkownika treści, ale także sam je selekcjo...(0,00 zł najniższa cena z 30 dni)
13.90 zł
39.90 zł(-65%) -
Książka „Internet również dla seniora” dedykowana jest wszystkim osobom chcącym w pełni poznać i wykorzystać możliwości współczesnego Internetu. Jest kontynuacją książki „Smartfon również dla seniora”. Komputery już od dawna zagościły w naszych doma...(0,00 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Sięgnij po tę książkę — mogą ją czytać już dziesięciolatki. Nie jest to jednak kolejny nudny podręcznik! To ciekawie napisana, inspirująca historia Laury, która zabłądziła w Userlandii — przedziwnym lesie, Krainie Czarów XXI wieku. Aby wrócić do domu, dziewczynka musi rozwiązać mnóstw...
Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki
(0,00 zł najniższa cena z 30 dni)16.45 zł
29.90 zł(-45%) -
Po co nam prywatność w Internecie? W ubiegłym roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie. Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf Uja...
Sebastian Wilczewski, Maciej Wrzód - pozostałe książki
-
Kurs video pomoże Ci opanować zaawansowane funkcje MS Project 2013 i wykorzystać je do maksimum w Twoich projektach. To już nie są banalne ułatwienia, które stosujesz na co dzień, ale profesjonalne, szalenie przydatne niuanse. Zobaczysz, jak optymalizować projekt pod kątem terminów oraz zasobów. ...
Microsoft Project 2013. Kurs video. Poziom drugi. Zaawansowane techniki zarządzania projektami Microsoft Project 2013. Kurs video. Poziom drugi. Zaawansowane techniki zarządzania projektami
(31.05 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
Przygotowaliśmy dla Ciebie sześćdziesiąt sześć lekcji, podczas których zdobędziesz kompetencje pozwalające Ci na efektywną realizację zleconych zadań — w określonym czasie i przy wykorzystaniu dostępnych zasobów ludzkich, technicznych i finansowych. To właśnie Twoje umiejętności będą stanow...
Microsoft Project 2013. Kurs video. Poziom pierwszy. Podstawy zarządzania projektami Microsoft Project 2013. Kurs video. Poziom pierwszy. Podstawy zarządzania projektami
(34.50 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
MS Project 2013 i MS Project Server 2013. Efektywne zarządzanie projektem i portfelem projektów to książka, która kompleksowo opisuje możliwości programu oraz oferowane przez niego narzędzia, uzupełniając wiedzę czytelnika o informacje związane z metodyką prowadzenia przedsięwzięć. Układ podręczn...
MS Project 2013 i MS Project Server 2013. Efektywne zarządzanie projektem i portfelem projektów MS Project 2013 i MS Project Server 2013. Efektywne zarządzanie projektem i portfelem projektów
(44.50 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Książka "MS Project 2007 i MS Project Server 2007. Efektywne zarządzanie projektami" jest przeznaczona dla kierowników projektów, osób nadzorujących wiele projektów oraz członków zespołów projektowych. Czytając ją, poznasz możliwości MS Project ...
MS Project 2007 i MS Project Server 2007. Efektywne zarządzanie projektami MS Project 2007 i MS Project Server 2007. Efektywne zarządzanie projektami
(38.50 zł najniższa cena z 30 dni)42.35 zł
77.00 zł(-45%) -
Książka ta czyni proces poznawania przyjemnym oraz wydajnym. Dzięki świetnie dobranym ćwiczeniom błyskawicznie poznasz zarówno te najważniejsze, jak i trochę mniej istotne funkcje, dostępne w Microsoft Project 2007. Dzięki podręcznikowi MS Project 2007. Ćwiczenia praktyczne dowiesz się, jak rozpo...(17.45 zł najniższa cena z 30 dni)
19.20 zł
34.90 zł(-45%) -
Książka ta jest skierowana do osób, które chcą efektywnie zarządzać projektami i portfelami projektów. Zawarte w niej wskazówki oraz informacje na temat właściwego stosowania narzędzi wspierających zarządzanie projektami pomogą menedżerom portfeli i zasobów, kierownikom programów i projektów oraz...
MS Project 2010 i MS Project Server 2010. Efektywne zarządzanie projektem i portfelem projektów MS Project 2010 i MS Project Server 2010. Efektywne zarządzanie projektem i portfelem projektów
(49.50 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
„Excel 2007 w firmie. Controling, finanse i nie tylko” pokazuje, w jaki sposób korzystać z programu w charakterze narzędzia analiz. Nie ma znaczenia, czy dopiero zaczynasz pracę z Excelem, czy też używałeś go już wcześniej. Książka zawiera wiele praktycznych ćwiczeń oraz konkretnych p...
Excel 2007 w firmie. Controlling, finanse i nie tylko Excel 2007 w firmie. Controlling, finanse i nie tylko
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Bezpieczny komputer w domu (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Magazyn Internet KK; 08/2007
Zapewnienie odpowiedniego poziomu bezpieczeństwa podczas korzystania z komputera jest źródłem stresu szczególnie dla początkujących użytkowników. Zazwyczaj są oni świadomi istnienia zagrożeń. O działaniach sieciowych przestępców dowiadują się bowiem co jakiś czas z gazet, radia i telewizji. Zdecydowanie mniej wiedzą natomiast o technikach pozwalających ograniczyć ryzyko ataku i zwiększyć poziom zabezpieczeń. Do poprawy tego niekorzystnego stanu rzeczy chcą przyczynić się autorzy prezentowanej książki, udzielając porad umożliwiających bezpieczne korzystanie z komputera.
Rozpoczynając lekturę czytelnicy dowiadują się kto i dlaczego może chcieć zaatakować ich komputer, a także poznają potencjalne konsekwencje ataku. Uczą się odpowiedzialnego zarządzania systemem poprzez poprawne tworzenie kont użytkowników i przydzielanie im stosownych uprawnień. Podejmują również działania umożliwiające ochronę dzieci przed niepożądanymi treściami i przyswajają informacje poświęcone ochronie transakcji internetowych.
Autorzy zadbali także o zaprezentowanie technik sprzyjających bezpieczeństwu postrzeganemu w kategoriach ochrony zdrowia. Odnieśli się do kwestii uzależniania się od komputera, internetu i gier oraz omówili właściwą postawę i organizację środowiska pracy. Podkreślili znaczenie instalowania poprawek aktualizujących system i wykorzystywane aplikacje, a także udzielili wskazówek związanych z bezpiecznym przeglądaniem stron WWW i korzystaniem z poczty elektronicznej.
W tego typu publikacji nie mogło również zabraknąć materiałów traktujących o zwalczaniu wirusów, programów szpiegujących, korzystaniu z zapór ogniowych oraz przybliżających zagrożenia związane z sieciami P2P i nielegalnym oprogramowaniem. Całość uzupełniają porady poświęcone sporządzaniu kopii zapasowych i naprawianiu systemu po wystąpieniu awarii.
"Bezpieczny komputer w domu" to przewodnik kierowany przede wszystkim do użytkowników komputerów o niewielkim doświadczeniu. Umożliwia im rozpoznanie potencjalnych źródeł zagrożeń, a ponadto dostarcza wiedzy o narzędziach i działaniach niezbędnych do prawidłowej ochrony domowego komputera. Po publikację tę powinny sięgnąć zwłaszcza osoby, które bagatelizują problematykę bezpieczeństwa. Dzięki niej proces uświadamiania o tym, jak bardzo się mylą będzie zdecydowanie mniej dotkliwy, aniżeli w przypadku, gdy to tego samego wniosku doszliby np. po utracie pieniędzy w wyniku działań sieciowych przestępców.
-
PC World Sebastian Górski; 06/2007
Autorom przyświecał cel zaprezentowania możliwie jak najszerszego spektrum zagadnień z dziedziny bezpieczeństwa. Zebrane informacje stanowią solidne wprowadzenie do tematu i są przeznaczone głównie dla mniej zaawansowanych użytkowników.
Znajdziesz tu rozdziały poświęcone zasadom administrowania Windows z zachowaniem odpowiedniego poziomu zabezpieczeń (osobne konta, mocne hasła, szyfrowanie plików), ochronie dzieci przed niepożądanymi treściami (kontrola rodzicielska), bezpiecznym zakupom w Internecie czy łataniu luk w systemie operacyjnym oraz zainstalowanym oprogramowaniu. Nie zabrakło rozdziału poświęconego zdrowotnym aspektom korzystania z komputera (ergonomia pracy, najczęstsze schorzenia i sposoby zapobiegania im).
Oczywiście duża część książki zawiera informacje dotyczące narzędzi, z których korzystasz każdego dnia podczas surfowania w Internecie (przeglądarka WWW, klient pocztowy, program antyszpiegowski, antywirusowy, firewall, programy P2P). Dzięki tej pozycji dowiesz się, jak we właściwy sposób je skonfigurować i bezpiecznie z nich korzystać.
Szczegóły książki
- ISBN Książki drukowanej:
- 83-246-0681-5, 8324606815
- Data wydania książki drukowanej:
- 2007-03-28
- Format:
- B5
- Numer z katalogu:
- 3518
- Pobierz przykładowy rozdział PDF
Spis treści książki
- Dlaczego ktoś może chcieć zaatakować mój komputer? (11)
- Kto może być napastnikiem? (16)
- Co mogę stracić po ataku na mój komputer? (17)
- Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? (18)
- Trzy podstawowe zasady bezpiecznego komputera (24)
- Czy istnieją idealne zabezpieczenia mojego komputera? (24)
- Który system jest najbezpieczniejszy? (26)
- Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi dobrymi praktykami bezpieczeństwa? (27)
- Podsumowanie (34)
- Zakładanie kont dla członków rodziny (37)
- Hasła do kont (42)
- Jak przypisywać uprawnienia użytkownikom (52)
- Jak bezpiecznie udostępniać zasoby komputera (58)
- Szyfrowanie plików (63)
- Wspólne używanie komputera. Microsoft Shared Computer Toolkit
for Windows XP (72)
- Podsumowanie (78)
- Rodzaje zagrożeń (80)
- Blokowanie niepożądanych i nielegalnych stron internetowych
- programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci podczas pracy na komputerze (83)
- Komunikatory i czaty - jakie niosą niebezpieczeństwa dla dzieci. Sposoby zabezpieczania się (97)
- Omówienie ciekawych serwisów internetowych dla dzieci (101)
- Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? (101)
- Pozostałe zagadnienia i podsumowanie (102)
- Banki internetowe - bezpieczeństwo pieniędzy (105)
- Zakupy w internecie (112)
- Serwisy aukcyjne (120)
- Wyłudzanie haseł internetowych (127)
- Fałszowanie stron internetowych (phishing) (129)
- Podsumowanie (131)
- Czy komputer, gry i internet uzależniają? (134)
- Zagrożenia dla zdrowia związane z korzystaniem z komputera (135)
- Właściwa postawa przy komputerze (135)
- Właściwa organizacja stanowiska pracy (138)
- Ćwiczenia zapewniające większy komfort pracy z komputerem (143)
- Pozostałe zagadnienia i podsumowanie (144)
- Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia (145)
- Dlaczego łatać dziury w systemie i programach (146)
- Skąd mogę dowiedzieć się o lukach w oprogramowaniu (147)
- Jak łatać dziury (152)
- Jak sprawdzić, czy załatałem wszystkie dziury (161)
- Podsumowanie (163)
- Na co zwracać uwagę, odwiedzając strony internetowe. Które strony
nie są bezpieczne (166)
- Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym
niebezpieczeństwa (167)
- Formanty ActiveX - co to jest i jak nimi zarządzać (171)
- Pliki typu cookie (ciasteczka) - do czego służą i jak nimi zarządzać (177)
- Blokowanie pobierania niechcianych plików (178)
- Blokowanie wyskakujących okienek (180)
- Strefy internetowe (181)
- Poziomy prywatności - co to jest, jak je określać (185)
- Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 (187)
- Usuwanie informacji o swojej aktywności w internecie
z wykorzystaniem Internet Explorera (190)
- Pozostałe zagadnienia i podsumowanie (191)
- Jakie przesyłki mogą być niebezpieczne (195)
- Co to jest spam i jak z nim walczyć (196)
- Niebezpieczne załączniki. Na co uważać (205)
- Co to jest podpis elektroniczny i jak go stosować (208)
- Podsumowanie (213)
- Co to są wirusy i jakie zagrożenia są z nimi związane (215)
- Bezpłatne skanery antywirusowe online (216)
- Programy antywirusowe (219)
- Zagrożenie ze strony dialerów (226)
- Co to są programy typu rootkit i jak z nimi walczyć (227)
- Co to są programy typu keylogger (228)
- Pozostałe zagadnienia i podsumowanie (229)
- Działanie programów szpiegujących i związane z nimi zagrożenia (231)
- Omówienie wybranych narzędzi do zwalczania programów szpiegujących (232)
- Pozostałe zagadnienia i podsumowanie (244)
- Do czego służą zapory sieciowe (245)
- Opis wybranych zapór sieciowych (246)
- Podsumowanie (257)
- Do czego służą (259)
- Jakie są zagrożenia ze strony sieci P2P (260)
- Czy warto z nich korzystać (262)
- Pozostałe zagadnienia i podsumowanie (269)
- Co to jest piractwo (271)
- Czym grozi posiadanie nielegalnego oprogramowania (273)
- Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? (275)
- Jak odróżnić legalne i nielegalne oprogramowanie (276)
- Co to jest aktywacja produktu (281)
- Jak tanio kupić legalne oprogramowanie (284)
- Podsumowanie (286)
- Narzędzie Kopia zapasowa (287)
- Narzędzie automatycznego odzyskiwania systemu (296)
- Inne mechanizmy kopiowania danych (297)
- Podsumowanie (302)
- Punkt przywracania systemu (305)
- Tryb awaryjny (310)
- Ostatnia znana dobra konfiguracja (311)
- Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa (312)
- Odzyskiwanie systemu za pomocą aplikacji Acronis True Image (315)
- Podsumowanie (318)
Rozdział 1. Wstęp (7)
Rozdział 2. Zagadnienia ogólne (11)
Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera (37)
Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią
i innymi zagrożeniami (79)
Rozdział 5. Pieniądze w internecie - jak nie dać się okraść (105)
Rozdział 6. Komputer a zdrowie (133)
Rozdział 7. "Łatanie dziur" w systemie operacyjnym i programach (145)
Rozdział 8. Internet Explorer - bezpieczne surfowanie po internecie (165)
Rozdział 9. Bezpieczna poczta (195)
Rozdział 10. Zabezpieczanie się przed wirusami (215)
Rozdział 11. Co to są programy szpiegujące (231)
Rozdział 12. Zapory sieciowe (firewall) (245)
Rozdział 13. Sieci P2P (259)
Rozdział 14. Nielegalne oprogramowanie (271)
Rozdział 15. Kopia zapasowa danych - zabezpieczenie danych przed utratą (287)
Rozdział 16. Jak naprawić system po awarii (305)
Skorowidz (321)
Oceny i opinie klientów: Bezpieczny komputer w domu Sebastian Wilczewski, Maciej Wrzód (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.