Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
- Autor: :
- Carey Parker
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.3/6 Opinie: 7
- Stron:
- 312
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Najważniejsze zagadnienia:
- zarządzanie hasłami dostępu
- blokowanie inwigilacji i śledzenia w internecie
- bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
- bezpieczeństwo smartfona, tabletu i domowej sieci
- ochrona dzieci korzystających z internetu
Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!
Warto sięgnąć po ten praktyczny, całościowy przewodnik po bezpieczeństwie cybernetycznym, napisany wprost z myślą o czytelnikach niebędących fachowcami w dziedzinie informatyki. Znajdziesz tu wszystko, czego potrzebujesz do zabezpieczenia się pod każdym względem - przedstawione krok po kroku, bez oceniania i z minimalnym użyciem specjalistycznego języka. Jak bezpieczny jest w tej chwili Twój komputer? Zapewne tego nie wiesz. Komputery wraz z internetem zrewolucjonizowały współczesny świat, lecz większość użytkowników tych wynalazków nie ma pojęcia o zasadach ich działania ani czyhających niebezpieczeństwach.
Ochrona systemu komputerowego przypomina obronę średniowiecznego zamku. Chociaż fosy, mury, mosty zwodzone i zbrojne straże bywają skuteczne, to jednak poszedłbyś z torbami, gdybyś zechciał wybudować coś przeciwko smokom. Książka ta nie dotyczy ochrony przed bezpośrednim atakiem ze strony wysokiej klasy specjalistów, tylko tego, jak się uchronić przed pospolitymi włamaniami i masową inwigilacją. Istnieją dziesiątki całkiem prostych sposobów, które wszyscy powinniśmy stosować do zabezpieczania swoich komputerów i danych - sposobów analogicznych do zapinania pasów bezpieczeństwa w samochodzie, instalowania czujek dymowych i nakładania na skórę kremu z filtrem przeciwpromiennym.
Autor tej książki, Carey Parker, zaplanował ją tak, żeby przynosiła czytelnikom jak najwięcej pożytku kosztem minimalnego wysiłku. Jeżeli chcesz się tylko dowiedzieć, co i jak zrobić, to w każdym rozdziale znajdziesz kompletną listę kontrolną ze szczegółowymi instrukcjami i rysunkami. Książka zawiera ponad 150 wskazówek, dzięki którym zabezpieczysz siebie i swoją rodzinę.
Zalety niniejszego wydania:
- Instrukcje dotyczące systemów operacyjnych Windows 10 (wiosna 2018 r.) i macOS X 10.13 (High Sierra).
- Poszerzone omówienie metod zabezpieczania urządzeń przenośnych.
- Poszerzone omówienie ochrony dzieci w internecie.
- Ponad 150 wskazówek z kompletnymi, szczegółowymi instrukcjami oraz rysunkami.
Z tej książki dowiesz się jak:
- Raz na zawsze rozwiązać problemy z hasłami dostępu.
- Bezpiecznie i bez obaw przeglądać internet.
- Blokować śledzenie i niebezpieczne reklamy w internecie.
- Wybrać najlepszy dla siebie program antywirusowy.
- Bez zagrożeń przesyłać pliki i wiadomości.
- Utworzyć bezpieczną sieć komputerową w domu.
- Bez obaw robić zakupy i korzystać z bankowości w internecie.
- Zabezpieczyć swoje konta w serwisach społecznościowych.
- Automatycznie archiwizować wszystkich swoich urządzeń.
- Zarządzać swoimi domowymi komputerami.
- Bezpiecznie posługiwać się smartfonem i tabletem.
- Chronić dzieci w internecie.
- I jeszcze więcej!
Dla kogo jest ta książka
Dla wszystkich, którzy używają komputerów i urządzeń przenośnych, lecz w istocie nie znają (albo nie chcą poznać) zasad ich działania. Ta książka jest dla ludzi, którzy po prostu chcą się dowiedzieć, czego potrzebują do skutecznej ochrony - krok po kroku, bez oceniania i z minimalnym użyciem specjalistycznego języka.
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...(62.30 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
O autorze ebooka
Carey Parker jest pasjonatem komputerów, elektrotechniki i programowania. Ma ponad dwudziestoletnie doświadczenie jako programista. Zainspirowany przez Edwarda Snowdena, głębiej zainteresował się sprawami prywatności, masowej inwigilacji i cyberbezpieczeństwa. Jest głęboko przekonany, że każdy, kto korzysta z nowych technologii, może zadbać o swoje cyberbezpieczeństwo. Dzielenie się wiedzą z ludźmi, którzy nie są inżynierami, stało się jego misją.
Ebooka "Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition
- Tłumaczenie:
- Paweł Borkowski
- ISBN Książki drukowanej:
- 978-83-283-5569-9, 9788328355699
- Data wydania książki drukowanej:
- 2019-08-20
- ISBN Ebooka:
- 978-83-283-5570-5, 9788328355705
- Data wydania ebooka:
- 2019-08-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 90795
- Rozmiar pliku Pdf:
- 9.5MB
- Rozmiar pliku ePub:
- 12.6MB
- Rozmiar pliku Mobi:
- 23.7MB
Spis treści ebooka
- "Jak bardzo powinienem się niepokoić?" 21
- Analiza zagrożeń 22
- Zagrożenia pośrednie 24
- Prywatność a bezpieczeństwo 25
- Podsumowanie 25
- Jak korzystać z tej książki 26
- Wymagania wstępne 26
- Omawiane systemy operacyjne 27
- Korzystanie z list kontrolnych 27
- Wskazówka 1.1. Prosta wskazówka 28
- Wskazówka 1.2. Wskazówka z krokami 28
- Wskazówka 1.3. Wskazówka z wariantami 28
- Adresy internetowe i aktualizacja wiedzy 29
- Zawsze sięgaj do źródła 30
- Uwagi mile widziane 30
- Dziel się wiedzą 30
- Nie tak prędko 31
- Tu mieszkają smoki 33
- Pasuję cię na... 33
- Zapobieganie, wykrywanie i odzyskiwanie 35
- Terminologia informatyczna 37
- Sprzęt i oprogramowanie 38
- Menedżer plików 38
- Bity i bajty 39
- Pamięć 39
- Sieci przewodowe i bezprzewodowe 40
- Szerokość pasma 41
- Bluetooth 41
- Klient i serwer 42
- Chmura 42
- Neutralność internetu 42
- Internet rzeczy 43
- Poznaj swojego wroga 43
- Złośliwe oprogramowanie 43
- Błędy sprzętowe 47
- Eksploity 47
- Jak działa internet 48
- Metody pracy 50
- Szyfrowanie i kryptoanaliza 50
- Nowoczesna kryptografia 54
- Uwierzytelnianie oraz integralność wiadomości 56
- Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
- Nowsze nie musi być lepsze 60
- Prywatność i śledzenie 60
- Komu można zaufać? 63
- Podsumowanie 64
- Lista kontrolna 65
- Wskazówka 2.1. Poznaj samego siebie 65
- Wskazówka 2.2. Dowiedz się, co oni wiedzą 65
- Kopie zapasowe 67
- Wiosenne porządki 70
- Kompleksowa aktualizacja 70
- Podsumowanie 71
- Lista kontrolna 72
- Konfiguracja systemu operacyjnego 72
- Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
- Wskazówka 3.2. Archiwizacja w chmurze 84
- Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
- Wskazówka 3.4. Czyszczenie oprogramowania 86
- Aktualizuj wszystko 90
- Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
- Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
- Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97
- Jak się tu znaleźliśmy? 99
- Co to jest mocne hasło 101
- Zarządzanie hasłami 105
- Wybór hasła głównego 106
- Tango na dwa pas 107
- Okresowa zmiana haseł 108
- Podsumowanie 109
- Lista kontrolna 111
- Wskazówka 4.1. Wybierz mocne hasło główne 111
- Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
- Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
- Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
- Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
- Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
- Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
- Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
- Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
- Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
- Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
- Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121
- Macintoshe są bezpieczniejsze od pecetów 123
- Konta nieadministracyjne 124
- Oferta usług Apple'a i Microsoftu 125
- Wbudowane funkcje bezpieczeństwa 127
- Zalety i wady oprogramowania antywirusowego 128
- Jak prawidłowo skasować plik 129
- Podsumowanie 130
- Lista kontrolna 131
- Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
- Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
- Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
- Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
- Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
- Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
- Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
- Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
- Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
- Wskazówka 5.10. Kup niszczarkę do papieru 170
- Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
- Wskazówka 5.12. Nie ufaj obcym komputerom 171
- Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
- Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
- Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
- Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173
- Rzut oka na sieci komputerowe 175
- Modem 177
- Ruter bezprzewodowy (wi-fi) 178
- Internet rzeczy 179
- Wirtualna sieć prywatna 180
- Podsumowanie 182
- Lista kontrolna 183
- Wskazówka 6.1. Kup sobie własny modem 184
- Wskazówka 6.2. Kup sobie własny ruter 184
- Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
- Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
- Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
- Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
- Wskazówka 6.7. Wyłącz zdalne administrowanie 186
- Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
- Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
- Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186
- Wskazówka 6.11. Zarejestruj kupione urządzenia 187
- Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
- Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
- Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
- Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
- Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188
- Technologia śledzenia 195
- WWW - wiele wścibskich witryn 195
- Witaj w panoptikonie 199
- Etyczny aspekt blokowania reklam 201
- Przecieki informacji 202
- Wybierz sobie broń 203
- Aspekt bezpieczeństwa 204
- Aspekt prywatności 204
- Zwycięzcą ogłaszam... 204
- Poza wielką czwórką 205
- Podsumowanie 205
- Lista kontrolna 206
- Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
- Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
- Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
- Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
- Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
- Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216
- Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
- Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
- Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
- Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
- Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219
- Poczta elektroniczna 225
- Wiadomości tekstowe 226
- Niechciane lub oszukańcze wiadomości 227
- "Jak więc mam się bezpiecznie komunikować?" 229
- Podsumowanie 230
- Lista kontrolna 232
- Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
- Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
- Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
- Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
- Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
- Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
- Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
- Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
- Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
- Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
- Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
- Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
- Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240
- Bankowość i zakupy w internecie 243
- Biura informacji kredytowej a kradzież tożsamości 244
- Usługi magazynowania danych w chmurze 245
- Media społecznościowe 246
- Podsumowanie 247
- Lista kontrolna 248
- Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
- Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
- Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
- Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
- Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
- Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
- Wskazówka 9.7. Włącz alerty bankowe 254
- Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
- Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
- Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
- Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256
- Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
- Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
- Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
- Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
- Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
- Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
- Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
- Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
- Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
- Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260
- Internet jest wszechobecny 261
- Reguła babci 262
- Łobuzerstwo w przestrzeni cybernetycznej 262
- Treści tylko dla dorosłych 263
- Nie wpadaj w panikę 263
- Podsumowanie 263
- Lista kontrolna 264
- Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
- Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
- Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
- Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
- Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
- Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
- Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
- Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
- Wskazówka 10.9. Pamiętaj o złotej regule 272
- Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
- Wskazówka 10.11. Używaj OpenDNS 272
- Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
- Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
- Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273
- System operacyjny iOS jest bezpieczniejszy od Androida 275
- System operacyjny iOS skuteczniej chroni prywatność niż Android 276
- Bezprzewodowe szaleństwo 276
- Łamać (zabezpieczenia) czy nie łamać? 277
- Prywatność się liczy 278
- Podsumowanie 279
- Lista kontrolna 280
- Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
- Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
- Wskazówka 11.3. Blokuj swoje urządzenia 281
- Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
- Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
- Wskazówka 11.6. Ogranicz śledzenie reklam 282
- Wskazówka 11.7. Usuń nieużywane aplikacje 283
- Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
- Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
- Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
- Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
- Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
- Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
- Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
- Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
- Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
- Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286
- Kiedy dzieją się złe rzeczy 289
- Wskazówka 12.1. Włamanie na konto e-poczty 289
- Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
- Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
- Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
- Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
- A gdy umrę... 292
- Wskazówka 12.6. Sporządź testament 292
- Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
- Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
- Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
- Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293
- Zabezpieczeni do szaleństwa 294
- Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
- Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
- Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
- Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
- Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
- Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
- Wskazówka 12.17. Zainstaluj i używaj PGP 296
- Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
- Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
- Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
- Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
- Wskazówka 12.22. Działaj po cichu 298
- Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298
- Zachowaj spokój i rób swoje 299
- Głos optymizmu 300
- Weź sprawy w swoje ręce 300
- Co dalej? 301
- Książki 302
- Filmy dokumentalne 302
- Blogi i witryny internetowe 303
- Podkasty 303
- Walka w słusznej sprawie 304
O autorze 13
O recenzencie merytorycznym 15
Przedmowa 17
Rozdział 1. Zanim zaczniemy 21
Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33
Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67
Rozdział 4. Hasła 99
Rozdział 5. Bezpieczeństwo komputerowe 123
Rozdział 6. Lokalna sieć komputerowa 175
Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191
Rozdział 8. Bezpieczna komunikacja 225
Rozdział 9. Konta w internecie i media społecznościowe 243
Rozdział 10. Nadzór rodzicielski 261
Rozdział 11. Nie bądź smartfonowym naiwniakiem 275
Rozdział 12. Rozmaitości 289
Rozdział 13. Przemyślenia na do widzenia 299
Słowniczek 305
Skorowidz 307
Oceny i opinie klientów: Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Carey Parker (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(1)
(0)
(1)
(1)
więcej opinii