Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
- Autorzy:
- Jakub Skórka, Kacper Skórka, Marcin Kaim
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 229
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
Wybrane bestsellery
-
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet r...(29.25 zł najniższa cena z 30 dni)
29.30 zł
45.00 zł(-35%) -
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Dzięki tej książce dowiesz się, czym jest dopamina, i zrozumiesz, dlaczego uniemożliwia nam osiąganie wysokiej efektywności. Przekonasz się również, że współczesny świat może łatwo wpływać na zachowania ludzi właśnie przez odpowiednie sterowanie neuroprzekaźnikami. Na szczęście można temu przeciw...(17.40 zł najniższa cena z 30 dni)
17.40 zł
29.00 zł(-40%) -
KONTYNUACJA KLASYCZNEJ PUBLIKACJI Praktyczny, inspirujący zestaw zadań, ćwiczeń i zaleceń skorelowanych z treścią i kompozycją słynnej "Psychocybernetyki". Sugestywny, perswazyjny i niezwykle pomocny autorski przewodnik po zasadach i metodach psychocybernetyki: Pomaga odkryć, budować ...(30.90 zł najniższa cena z 30 dni)
30.82 zł
46.00 zł(-33%) -
Nagomi japoński sekret odnajdywania spokoju i równowagi w szybko zmieniającym się świecie. Japończycy od zawsze wiedzieli, jak żyć dobrze. W świecie napędzanym pieniądzem i stresem najbardziej cenią pogodę ducha, harmonię serca i umysłu oraz równowagę. To właśnie NAGOMI. Stan świadomości, który...(26.79 zł najniższa cena z 30 dni)
26.79 zł
39.99 zł(-33%) -
Zapomnijcie o hygge. Teraz wszystko kręci się wokół IKIGAI. The Times Było już work life balance, slow life i hygge. Teraz czas na ikigai japońską filozofię szczęścia. To są fakty, a nie chwyt marketingowy Japończycy zajmują czwarte miejsce na świecie pod względem długości życia, a Japonki dru...(26.79 zł najniższa cena z 30 dni)
26.79 zł
39.99 zł(-33%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Czy codzienny śmiech może być kluczem do lepszego zdrowia? Poznaj proste zmiany, które pozwolą Ci cieszyć się dłuższym, szczęśliwszym i zdrowszym życiem! W swojej książce Age proof profesor Rose Anne Kenny podpowiada, jakie kroki warto podjąć aby dłużej zachować młodość i udowadnia, że człowie...(29.47 zł najniższa cena z 30 dni)
29.47 zł
43.99 zł(-33%) -
Międzynarodowy bestseller - ponad 600 000 sprzedanych egzemplarzy! Pierwsza tak wnikliwa i ważna książka odkrywająca tajemnicę nieśmiertelności ludzkiej duszy. Co czeka nas pomiędzy nowymi wcieleniami? Dr Michael Newton (1931-2016), doświadczony hipnoterapeuta, autor bestsellerowych książek...(31.92 zł najniższa cena z 30 dni)
31.92 zł
39.90 zł(-20%) -
Odkryj tajniki długowieczności i zachowaj młodość na dłużej! Nasza książka to przewodnik po świecie anti-aging i długowieczności, który otworzy przed Tobą drzwi do zdrowszego i bardziej energicznego życia. Dlaczego warto zainteresować się tym tematem? - Zdrowie na pierwszym miejscu: Książka sk...
Ebooka "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4527-2, 9788365645272
- Data wydania książki drukowanej:
- 2020-05-12
- Data wydania ebooka:
- 2020-05-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 125546
- Rozmiar pliku Pdf:
- 15.6MB
- Rozmiar pliku ePub:
- 20.1MB
- Rozmiar pliku Mobi:
- 27.6MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 20
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 22
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 23
2.8 NETYKIETA .......................................................................................................... 24
2.9 PRAWA AUTORSKIE ............................................................................................... 25
2.10 KRYPTOWALUTA .................................................................................................. 27
2.11 WIRUS KOMPUTEROWY ......................................................................................... 28
2.12 ROBAK ............................................................................................................... 29
2.13 KOŃ TROJAŃSKI ................................................................................................... 30
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 32
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 33
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 34
2.17 PHISHING ........................................................................................................... 35
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 36
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 38
2.20 CROSS SITE SCRIPTING .......................................................................................... 38
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 40
2.22 BOTNET .............................................................................................................. 40
2.23 ATAK DDOS ........................................................................................................ 42
2.24 ZATRUWANIE DNS ............................................................................................... 43
2.25 GROOMING ........................................................................................................ 44
2.26 SEXTING ............................................................................................................. 45
2.27 HEJT .................................................................................................................. 46
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 47
2.29 DEEP I DARK WEB ................................................................................................ 48
2.30 INTERNET RZECZY ................................................................................................. 49
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 55
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 55
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 57
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 59
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 60
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 65
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 65
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 66
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 71
4.4 BEZPIECZNE HASŁO ............................................................................................... 73
4.5 BEZPIECZNE KONTO .............................................................................................. 74
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 78
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 82
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 85
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 88
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 90
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................... 99
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE ...................................................................... 99
5.2 KONFIGURACJA ROUTERA ..................................................................................... 105
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 110
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 112
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 115
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 122
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 126
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 129
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 133
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 138
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 147
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 147
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 150
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 159
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 163
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 165
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 170
7 PRACA W CHMURZE ....................................................................................... 175
7.1 CO TO JEST „CHMURA” ........................................................................................ 175
7.2 CHMURA GOOGLE-A ........................................................................................... 176
7.2.1 Dysk Google ........................................................................................... 177
7.2.2 Bezpieczeństwo chmury Google ............................................................ 182
7.3 KONTO MICROSOFT ............................................................................................ 188
7.3.1 OneDrive ................................................................................................ 189
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 195
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 201
8.1 WERYFIKACJA SKLEPU ......................................................................................... 201
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 204
8.3 METODY PŁATNOŚCI ........................................................................................... 205
8.3.1 Przesyłka za pobraniem ......................................................................... 205
8.3.2 Przedpłata przelewem ........................................................................... 206
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 206
8.3.4 Płatności błyskawiczne Blik ................................................................... 207
9 DZIECKO W SIECI ............................................................................................ 215
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 215
9.2 KONTROLA RODZICIELSKA ..................................................................................... 216
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 217
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 225
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 227
ITStart - inne książki
-
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: pro...(48.10 zł najniższa cena z 30 dni)
48.31 zł
74.00 zł(-35%) -
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(38.35 zł najniższa cena z 30 dni)
38.52 zł
59.00 zł(-35%) -
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(51.35 zł najniższa cena z 30 dni)
53.87 zł
79.00 zł(-32%) -
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a...(48.10 zł najniższa cena z 30 dni)
49.44 zł
74.00 zł(-33%) -
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak...(48.10 zł najniższa cena z 30 dni)
49.49 zł
74.00 zł(-33%) -
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(83.85 zł najniższa cena z 30 dni)84.40 zł
129.00 zł(-35%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...(83.85 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...(83.85 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(83.85 zł najniższa cena z 30 dni)
85.21 zł
129.00 zł(-34%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(83.85 zł najniższa cena z 30 dni)
85.06 zł
129.00 zł(-34%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami Jakub Skórka, Kacper Skórka, Marcin Kaim (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.