Bezpieczny Senior w Internecie
- Autorzy:
- Marcin Kaim, Kacper Skórka, Jakub Skórka
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 254
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Bezpieczny Senior w Internecie
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu.
Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień związanych z bezpieczeństwem, natomiast zaawansowany, będzie miał okazję przemyśleć w jaki sposób do tej pory korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić w jaki sposób zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowany uczeń i absolwent Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
Wybrane bestsellery
-
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do s...
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
(17.90 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
"Holiday English" to przewodnik, który poprowadzi czytelnika przez wszystkie etapy podróży - od jej przygotowania, poprzez rezerwację biletów, samą podróż samolotem czy pociągiem, aż po pobyt w miejscu docelowym - w mieście (w tym restauracji), w górach, na plaży czy na łonie natury. Pomoże też w...
-
Ten przewodnik przybliży Ci kilka niesamowitych technik szybkiego i przyjemnego uczenia się. Dowiesz się o pałacu pamięci, mapach myśli, tworzeniu akronimów i wielu innych. Odkryjesz, jak pracować z podświadomością i przezwyciężyć ograniczające przekonania na temat siebie i swojej zdolności do na...
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Dogłębna i szczera rozmowa o penisie. A właściwie o różnych penisach. O penisach w związkach, o penisach-singlach, o penisach sfrustrowanych, należących do inceli i rozrywkowych, należących do imprezowych swingersów. Heteroseksualnych, biseksualnych i homoseksualnych. Konserwatywnych i liberalnyc...(24.90 zł najniższa cena z 30 dni)
35.99 zł
39.99 zł(-10%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%)
Ebooka "Bezpieczny Senior w Internecie" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczny Senior w Internecie" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczny Senior w Internecie" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4543-2, 9788365645432
- Data wydania książki drukowanej:
- 2021-09-27
- Data wydania ebooka:
- 2021-09-08 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 174809
- Rozmiar pliku Pdf:
- 15.2MB
- Rozmiar pliku ePub:
- 18.7MB
- Rozmiar pliku Mobi:
- 13.1MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
SPIS TREŚCI
1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 21
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 23
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 24
2.8 NETYKIETA .......................................................................................................... 25
2.9 PRAWA AUTORSKIE ............................................................................................... 26
2.10 KRYPTOWALUTA .................................................................................................. 28
2.11 WIRUS KOMPUTEROWY ......................................................................................... 29
2.12 ROBAK ............................................................................................................... 30
2.13 KOŃ TROJAŃSKI ................................................................................................... 31
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 34
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 35
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 36
2.17 PHISHING ........................................................................................................... 37
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 39
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 41
2.20 CROSS SITE SCRIPTING .......................................................................................... 41
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 42
2.22 BOTNET .............................................................................................................. 43
2.23 ATAK DDOS ........................................................................................................ 45
2.24 ZATRUWANIE DNS ............................................................................................... 46
2.25 GROOMING ........................................................................................................ 47
2.26 SEXTING ............................................................................................................. 49
2.27 HEJT .................................................................................................................. 50
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 51
2.29 DEEP I DARK WEB ................................................................................................ 52
Spis treści
4
2.30 INTERNET RZECZY ................................................................................................. 54
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 59
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 59
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 62
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 63
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 64
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 69
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 69
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 70
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 75
4.4 BEZPIECZNE HASŁO ............................................................................................... 77
4.5 BEZPIECZNE KONTO .............................................................................................. 78
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 83
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 86
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 89
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 93
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 94
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................. 103
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE .................................................................... 103
5.2 KONFIGURACJA ROUTERA ..................................................................................... 110
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 114
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 117
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 120
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 127
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 132
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 135
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 139
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 144
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 153
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 153
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 156
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 165
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 170
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 173
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 179
Spis treści
5
7 PRACA W CHMURZE ....................................................................................... 185
7.1 CO TO JEST „CHMURA” ........................................................................................ 185
7.2 CHMURA GOOGLE-A ........................................................................................... 186
7.2.1 Dysk Google ........................................................................................... 188
7.2.2 Bezpieczeństwo chmury Google ............................................................ 193
7.3 KONTO MICROSOFT ............................................................................................ 199
7.3.1 OneDrive ................................................................................................ 200
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 206
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 213
8.1 WERYFIKACJA SKLEPU ......................................................................................... 213
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 216
8.3 METODY PŁATNOŚCI ........................................................................................... 217
8.3.1 Przesyłka za pobraniem ......................................................................... 217
8.3.2 Przedpłata przelewem ........................................................................... 218
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 219
8.3.4 Płatności błyskawiczne Blik ................................................................... 220
9 DZIECKO W SIECI ............................................................................................ 227
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 227
9.2 KONTROLA RODZICIELSKA ..................................................................................... 228
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 229
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 237
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 239
ITStart - inne książki
-
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(34.90 zł najniższa cena z 30 dni)
59.25 zł
79.00 zł(-25%) -
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak...
Algorytmika dla studenta i technika programisty INF.04 Algorytmika dla studenta i technika programisty INF.04
(33.90 zł najniższa cena z 30 dni)55.50 zł
74.00 zł(-25%) -
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a...
Programowanie obiektowe dla studenta i technika programisty INF.04 Programowanie obiektowe dla studenta i technika programisty INF.04
(33.90 zł najniższa cena z 30 dni)55.50 zł
74.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58.05 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...
Computer Networks in Packet Tracer for intermediate users Computer Networks in Packet Tracer for intermediate users
(58.05 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...
Computer Networks in Packet Tracer for advanced users Computer Networks in Packet Tracer for advanced users
(58.05 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(58.05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(58.05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł(-25%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start workin...
Computer Networks in Packet Tracer for beginners Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58.05 zł najniższa cena z 30 dni)96.75 zł
129.00 zł(-25%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(28.90 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczny Senior w Internecie Marcin Kaim, Kacper Skórka, Jakub Skórka (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.