Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
E-book details
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
Jakub Skórka, Kacper Skórka, Marcin Kaim
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
1 WSTĘP ............................................................................................................... 9
1.1 DLA KOGO JEST ADRESOWANA KSIĄŻKA ....................................................................... 9
1.2 KORZYŚCI Z PRZECZYTANIA........................................................................................ 9
1.3 W JAKIM CELU STOSOWAĆ CYBERBEZPIECZEŃSTWO? ..................................................... 9
2 PODSTAWOWE POJĘCIA ................................................................................... 13
2.1 ADRES FIZYCZNY MAC .......................................................................................... 13
2.2 ADRES IP–NUMER IDENTYFIKACYJNY KOMPUTERA ..................................................... 15
2.3 ROUTER ............................................................................................................. 20
2.4 SERWER DHCP ................................................................................................... 20
2.5 DNS .................................................................................................................. 21
2.6 PROGRAM ANTYWIRUSOWY ................................................................................... 22
2.7 ZAPORA SIECIOWA - FIREWALL ................................................................................ 23
2.8 NETYKIETA .......................................................................................................... 24
2.9 PRAWA AUTORSKIE ............................................................................................... 25
2.10 KRYPTOWALUTA .................................................................................................. 27
2.11 WIRUS KOMPUTEROWY ......................................................................................... 28
2.12 ROBAK ............................................................................................................... 29
2.13 KOŃ TROJAŃSKI ................................................................................................... 30
2.14 SPAM – CZYLI MASOWE KORESPONDENCJE ................................................................ 32
2.15 SNIFFING – CZYLI PODSŁUCH ELEKTRONICZNY ............................................................. 33
2.16 SPOOFING –NACIĄGANIE, CZYLI PODSZYWANIE SIĘ ...................................................... 34
2.17 PHISHING ........................................................................................................... 35
2.18 FAŁSZYWA REKLAMA LUB KOMUNIKAT ...................................................................... 36
2.19 STEALWARE–CZYLI OKRADANIE UŻYTKOWNIKÓW Z PIENIĘDZY ........................................ 38
2.20 CROSS SITE SCRIPTING .......................................................................................... 38
2.21 RANSOMWARE– CZYLI OPROGRAMOWANIE SZANTAŻUJĄCE .......................................... 40
2.22 BOTNET .............................................................................................................. 40
2.23 ATAK DDOS ........................................................................................................ 42
2.24 ZATRUWANIE DNS ............................................................................................... 43
2.25 GROOMING ........................................................................................................ 44
2.26 SEXTING ............................................................................................................. 45
2.27 HEJT .................................................................................................................. 46
2.28 STALKING – CZYLI NĘKANIE RÓWNIEŻ W INTERNECIE .................................................... 47
2.29 DEEP I DARK WEB ................................................................................................ 48
2.30 INTERNET RZECZY ................................................................................................. 49
3 KTO CHCE NAM ZAGROZIĆ? .............................................................................. 55
3.1 HACKER, CRACKER I UGRUPOWANIA ........................................................................ 55
3.2 FIRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ ................................. 57
3.3 ZŁODZIEJ, CZYLI FAŁSZYWY PROFIL W INTERNECIE ........................................................ 59
3.4 ATAKI UKIERUNKOWANE ........................................................................................ 60
4 BEZPIECZNY SYSTEM OPERACYJNY ................................................................... 65
4.1 JA JAKO UŻYTKOWNIK KOMPUTERA .......................................................................... 65
4.2 PIERWSZE KROKI Z SYSTEMEM ................................................................................. 66
4.3 KOMPUTER BEZ HASŁA .......................................................................................... 71
4.4 BEZPIECZNE HASŁO ............................................................................................... 73
4.5 BEZPIECZNE KONTO .............................................................................................. 74
4.6 SYSTEM OPERACYJNY I AKTUALIZACJE ........................................................................ 78
4.7 PROGRAM ANTYWIRUSOWY ................................................................................... 82
4.8 ZAPORA I OCHRONA SIECI ....................................................................................... 85
4.9 POZOSTAŁE ZABEZPIECZENIA SYSTEMU WINDOWS ...................................................... 88
4.10 ALTERNATYWNE SYSTEMY ZABEZPIECZEŃ................................................................... 90
5 BEZPIECZNE POŁĄCZENIE Z SIECIĄ .................................................................... 99
5.1 SIEĆ DOMOWA LUB W MAŁYM BIURZE ...................................................................... 99
5.2 KONFIGURACJA ROUTERA ..................................................................................... 105
5.3 INDYWIDUALNE HASŁO DOSTĘPU ........................................................................... 110
5.4 SIEĆ BEZPRZEWODOWA WI-FI I JEJ BEZPIECZEŃSTWO ................................................ 112
5.5 FILTROWANIE UŻYTKOWNIKÓW SIECI. ..................................................................... 115
5.6 KONFIGURACJA SIECI DLA GOŚCI. ........................................................................... 122
5.7 KONFIGURACJA USŁUGI DHCP. ............................................................................. 126
5.8 DOSTĘP DO SIECI W MIEJSCU PUBLICZNYM ............................................................... 129
5.9 WIRTUALNA SIEĆ PRYWATNA VPN ........................................................................ 133
5.10 MÓJ WŁASNY HOTSPOT ....................................................................................... 138
6 PRZEGLĄDARKA INTERNETOWA ..................................................................... 147
6.1 KORZYSTANIE NA CO DZIEŃ Z PRZEGLĄDARKI INTERNETOWEJ ....................................... 147
6.2 BEZPIECZNE I NIEBEZPIECZNE STRONY ..................................................................... 150
6.3 SZYFROWANIE A BEZPIECZEŃSTWO ......................................................................... 159
6.4 GOŚCINNE KORZYSTANIE Z PRZEGLĄDARKI ............................................................... 163
6.5 PRZYWRACANIE PRZEGLĄDARKI DO USTAWIEŃ POCZĄTKOWYCH ................................... 165
6.6 CIEKAWE NARZĘDZIE DO USUWANIA SZKODLIWYCH DODATKÓW I ADWARE. ................... 170
7 PRACA W CHMURZE ....................................................................................... 175
7.1 CO TO JEST „CHMURA” ........................................................................................ 175
7.2 CHMURA GOOGLE-A ........................................................................................... 176
7.2.1 Dysk Google ........................................................................................... 177
7.2.2 Bezpieczeństwo chmury Google ............................................................ 182
7.3 KONTO MICROSOFT ............................................................................................ 188
7.3.1 OneDrive ................................................................................................ 189
7.3.2 Bezpieczeństwo chmury Microsoft ........................................................ 195
8 BEZPIECZNE ZAKUPY W INTERNECIE ............................................................... 201
8.1 WERYFIKACJA SKLEPU ......................................................................................... 201
8.2 SZYFROWANA TRANSMISJA DANYCH ....................................................................... 204
8.3 METODY PŁATNOŚCI ........................................................................................... 205
8.3.1 Przesyłka za pobraniem ......................................................................... 205
8.3.2 Przedpłata przelewem ........................................................................... 206
8.3.3 Przedpłata na pomocą pośrednika ........................................................ 206
8.3.4 Płatności błyskawiczne Blik ................................................................... 207
9 DZIECKO W SIECI ............................................................................................ 215
9.1 ZAGROŻENIA DZIECKA W SIECI ............................................................................... 215
9.2 KONTROLA RODZICIELSKA ..................................................................................... 216
9.3 SYSTEMOWA KONTROLA RODZICIELSKA ................................................................... 217
9.4 ANTYWIRUS Z OCHRONĄ RODZICIELSKĄ ................................................................... 225
9.5 SPECJALISTYCZNE PROGRAMY OCHRONY RODZICIELSKIEJ ............................................. 227
- Title: Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
- Author: Jakub Skórka, Kacper Skórka, Marcin Kaim
- ISBN: 978-83-65645-27-2, 9788365645272
- Date of issue: 2020-05-12
- Format: Ebook
- Item ID: e_1qf7
- Publisher: ITStart