Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
- Autorzy:
- Jakub Skórka, Kacper Skórka, Marcin Kaim
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 229
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
Wybrane bestsellery
-
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet r...(33.75 zł najniższa cena z 30 dni)
33.75 zł
45.00 zł(-25%) -
Kreatywność ma ogromny wpływ na efektywność i rezultaty pracy. Dodatkowo jest uważana za podstawę sukcesu biznesowego. Czy kreatywności można się nauczyć? Zdecydowanie tak. Kto myśli o niej we właściwy sposób i poznaje nowe metody rozwiązywania problemów, zapewnia sobie realny i stały wzrost jej ...
Podręcznik kreatywnego myślenia. Twórcze rozwiązywanie problemów w sferze biznesowej Podręcznik kreatywnego myślenia. Twórcze rozwiązywanie problemów w sferze biznesowej
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Nominacja do nagrody NDR Non-Fiction Book Prize: "Aby zachować zdrowie psychiczne i fizyczne, ludzie potrzebują analogowej obecności innych ludzi". JOACHIM BAUER Sztuczna inteligencja radykalnie zmienia sposób, w jaki żyjemy - czy to w pracy, szkole, medycynie, czy w wielu innych dziedzinach. ...
Utrata kontaktu z rzeczywistością. Jak sztuczna inteligencja i wirtualne światy przejmują nad nami kontrolę Utrata kontaktu z rzeczywistością. Jak sztuczna inteligencja i wirtualne światy przejmują nad nami kontrolę
-
Kryzys wieku średniego, kryzys egzystencjalny, duszące poczucie, że życie nas przerosło. Kryzysy coraz liczniej dotykają naszego życia - prywatnego, społecznego i globalnego - eksperci zaś mówią, że doszliśmy do momentu nieusuwalnego wielokryzysu. Bartłomiej Dobroczyński i Agnieszka Jucewicz dedy...(29.99 zł najniższa cena z 30 dni)
35.99 zł
39.99 zł(-10%) -
JAK ARYSTOTELES POCIESZYŁBY OSOBĘ ZMAGAJĄCĄ SIĘ Z PRZEWLEKŁĄ CHOROBĄ? CO EPIKTET PORADZIŁBY POGRĄŻONEMU W ŻAŁOBIE? A THEODOR ADORNO NIESPRAWIEDLIWIE POTRAKTOWANEMU, KTÓRY POSTANAWIA ZAWALCZYĆ O SWOJE? Co zostanie z filozofii, jeśli podda się ją próbie bezpośredniego doświadczenia moralnego? C...(38.99 zł najniższa cena z 30 dni)
38.99 zł
51.99 zł(-25%) -
Czy perfekcjonizm musi być źródłem frustracji i stresu? Absolutnie nie! Rzuć wyzwanie swojemu patrzeniu na perfekcjonizm i na siebie. Gdy zidentyfikujesz swój unikatowy profil perfekcjonisty, dowiesz się, jak zarządzać każdą formą perfekcjonizmu, aby działała dla ciebie, a nie przeciwko tobie....
Przewodnik dla perfekcjonistów. Jak odpuścić kontrolę i zyskać luz Przewodnik dla perfekcjonistów. Jak odpuścić kontrolę i zyskać luz
(29.93 zł najniższa cena z 30 dni)29.93 zł
39.90 zł(-25%) -
Ta książka jest dla ciebie.Każde z nas ma zdrowie psychiczne: w lepszej lub gorszej kondycji, czasami w kompletnym kryzysie. Nie ma ludzi, którzy byliby wiecznie na haju szczęśliwości. Nasza droga bywa wyboista - towarzyszą nam stres, smutek, lęk, bezsilność.Temat kondycji psychicznej dotyczy cie...(39.94 zł najniższa cena z 30 dni)
39.94 zł
46.99 zł(-15%) -
,,Jak wykorzystywać prawa umysłu" to jedna z najlepszych książek doktora Murphyego, dorównująca jego klasycznej ,,Potędze podświadomości". Wyjaśnia różnicę między umysłem świadomym i podświadomym oraz sposób, w jaki oba współpracują, tworząc rzeczywistość człowieka. Podobnie jak w innych książkac...(25.42 zł najniższa cena z 30 dni)
25.42 zł
29.90 zł(-15%) -
To nie jest kolejny poradnik o nawykach! To swoista podróż w głąb siebie w poszukiwaniu tego, co sprawia, że zdarza nam się w życiu utknąć. Uwaga! Momentami jest to podróż niewygodna, ale dyskomfort ten jest być może najważniejszym krokiem na drodze ku trwałej zmianie. Dr Sophie Mort kolejny raz ...(29.99 zł najniższa cena z 30 dni)
29.49 zł
39.99 zł(-26%)
Ebooka "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4527-2, 9788365645272
- Data wydania książki drukowanej:
- 2020-05-12
- Data wydania ebooka:
- 2020-05-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 125546
- Rozmiar pliku Pdf:
- 15.6MB
- Rozmiar pliku ePub:
- 20.1MB
- Rozmiar pliku Mobi:
- 27.6MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 20
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 22
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 23
2.8 NETYKIETA .......................................................................................................... 24
2.9 PRAWA AUTORSKIE ............................................................................................... 25
2.10 KRYPTOWALUTA .................................................................................................. 27
2.11 WIRUS KOMPUTEROWY ......................................................................................... 28
2.12 ROBAK ............................................................................................................... 29
2.13 KOŃ TROJAŃSKI ................................................................................................... 30
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 32
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 33
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 34
2.17 PHISHING ........................................................................................................... 35
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 36
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 38
2.20 CROSS SITE SCRIPTING .......................................................................................... 38
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 40
2.22 BOTNET .............................................................................................................. 40
2.23 ATAK DDOS ........................................................................................................ 42
2.24 ZATRUWANIE DNS ............................................................................................... 43
2.25 GROOMING ........................................................................................................ 44
2.26 SEXTING ............................................................................................................. 45
2.27 HEJT .................................................................................................................. 46
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 47
2.29 DEEP I DARK WEB ................................................................................................ 48
2.30 INTERNET RZECZY ................................................................................................. 49
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 55
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 55
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 57
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 59
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 60
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 65
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 65
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 66
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 71
4.4 BEZPIECZNE HASŁO ............................................................................................... 73
4.5 BEZPIECZNE KONTO .............................................................................................. 74
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 78
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 82
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 85
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 88
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 90
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................... 99
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE ...................................................................... 99
5.2 KONFIGURACJA ROUTERA ..................................................................................... 105
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 110
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 112
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 115
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 122
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 126
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 129
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 133
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 138
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 147
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 147
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 150
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 159
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 163
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 165
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 170
7 PRACA W CHMURZE ....................................................................................... 175
7.1 CO TO JEST „CHMURA” ........................................................................................ 175
7.2 CHMURA GOOGLE-A ........................................................................................... 176
7.2.1 Dysk Google ........................................................................................... 177
7.2.2 Bezpieczeństwo chmury Google ............................................................ 182
7.3 KONTO MICROSOFT ............................................................................................ 188
7.3.1 OneDrive ................................................................................................ 189
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 195
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 201
8.1 WERYFIKACJA SKLEPU ......................................................................................... 201
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 204
8.3 METODY PŁATNOŚCI ........................................................................................... 205
8.3.1 Przesyłka za pobraniem ......................................................................... 205
8.3.2 Przedpłata przelewem ........................................................................... 206
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 206
8.3.4 Płatności błyskawiczne Blik ................................................................... 207
9 DZIECKO W SIECI ............................................................................................ 215
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 215
9.2 KONTROLA RODZICIELSKA ..................................................................................... 216
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 217
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 225
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 227
ITStart - inne książki
-
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(59.25 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł(-25%) -
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak...
Algorytmika dla studenta i technika programisty INF.04 Algorytmika dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)55.50 zł
74.00 zł(-25%) -
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a...
Programowanie obiektowe dla studenta i technika programisty INF.04 Programowanie obiektowe dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)55.50 zł
74.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...
Computer Networks in Packet Tracer for intermediate users Computer Networks in Packet Tracer for intermediate users
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...
Computer Networks in Packet Tracer for advanced users Computer Networks in Packet Tracer for advanced users
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(96.75 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(96.75 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start workin...
Computer Networks in Packet Tracer for beginners Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(96.75 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48.00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami Jakub Skórka, Kacper Skórka, Marcin Kaim (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.