Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Szczegóły ebooka
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Najważniejsze zagadnienia:
- zarządzanie hasłami dostępu
- blokowanie inwigilacji i śledzenia w internecie
- bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
- bezpieczeństwo smartfona, tabletu i domowej sieci
- ochrona dzieci korzystających z internetu
Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!
O autorze 13
O recenzencie merytorycznym 15
Przedmowa 17
Rozdział 1. Zanim zaczniemy 21
- "Jak bardzo powinienem się niepokoić?" 21
- Analiza zagrożeń 22
- Zagrożenia pośrednie 24
- Prywatność a bezpieczeństwo 25
- Podsumowanie 25
- Jak korzystać z tej książki 26
- Wymagania wstępne 26
- Omawiane systemy operacyjne 27
- Korzystanie z list kontrolnych 27
- Wskazówka 1.1. Prosta wskazówka 28
- Wskazówka 1.2. Wskazówka z krokami 28
- Wskazówka 1.3. Wskazówka z wariantami 28
- Adresy internetowe i aktualizacja wiedzy 29
- Zawsze sięgaj do źródła 30
- Uwagi mile widziane 30
- Dziel się wiedzą 30
- Nie tak prędko 31
Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33
- Tu mieszkają smoki 33
- Pasuję cię na... 33
- Zapobieganie, wykrywanie i odzyskiwanie 35
- Terminologia informatyczna 37
- Sprzęt i oprogramowanie 38
- Menedżer plików 38
- Bity i bajty 39
- Pamięć 39
- Sieci przewodowe i bezprzewodowe 40
- Szerokość pasma 41
- Bluetooth 41
- Klient i serwer 42
- Chmura 42
- Neutralność internetu 42
- Internet rzeczy 43
- Poznaj swojego wroga 43
- Złośliwe oprogramowanie 43
- Błędy sprzętowe 47
- Eksploity 47
- Jak działa internet 48
- Metody pracy 50
- Szyfrowanie i kryptoanaliza 50
- Nowoczesna kryptografia 54
- Uwierzytelnianie oraz integralność wiadomości 56
- Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
- Nowsze nie musi być lepsze 60
- Prywatność i śledzenie 60
- Komu można zaufać? 63
- Podsumowanie 64
- Lista kontrolna 65
- Wskazówka 2.1. Poznaj samego siebie 65
- Wskazówka 2.2. Dowiedz się, co oni wiedzą 65
Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67
- Kopie zapasowe 67
- Wiosenne porządki 70
- Kompleksowa aktualizacja 70
- Podsumowanie 71
- Lista kontrolna 72
- Konfiguracja systemu operacyjnego 72
- Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
- Wskazówka 3.2. Archiwizacja w chmurze 84
- Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
- Wskazówka 3.4. Czyszczenie oprogramowania 86
- Aktualizuj wszystko 90
- Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
- Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
- Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97
Rozdział 4. Hasła 99
- Jak się tu znaleźliśmy? 99
- Co to jest mocne hasło 101
- Zarządzanie hasłami 105
- Wybór hasła głównego 106
- Tango na dwa pas 107
- Okresowa zmiana haseł 108
- Podsumowanie 109
- Lista kontrolna 111
- Wskazówka 4.1. Wybierz mocne hasło główne 111
- Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
- Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
- Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
- Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
- Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
- Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
- Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
- Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
- Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
- Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
- Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121
Rozdział 5. Bezpieczeństwo komputerowe 123
- Macintoshe są bezpieczniejsze od pecetów 123
- Konta nieadministracyjne 124
- Oferta usług Apple'a i Microsoftu 125
- Wbudowane funkcje bezpieczeństwa 127
- Zalety i wady oprogramowania antywirusowego 128
- Jak prawidłowo skasować plik 129
- Podsumowanie 130
- Lista kontrolna 131
- Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
- Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
- Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
- Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
- Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
- Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
- Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
- Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
- Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
- Wskazówka 5.10. Kup niszczarkę do papieru 170
- Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
- Wskazówka 5.12. Nie ufaj obcym komputerom 171
- Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
- Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
- Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
- Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173
Rozdział 6. Lokalna sieć komputerowa 175
- Rzut oka na sieci komputerowe 175
- Modem 177
- Ruter bezprzewodowy (wi-fi) 178
- Internet rzeczy 179
- Wirtualna sieć prywatna 180
- Podsumowanie 182
- Lista kontrolna 183
- Wskazówka 6.1. Kup sobie własny modem 184
- Wskazówka 6.2. Kup sobie własny ruter 184
- Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
- Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
- Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
- Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
- Wskazówka 6.7. Wyłącz zdalne administrowanie 186
- Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
- Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
- Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186
- Wskazówka 6.11. Zarejestruj kupione urządzenia 187
- Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
- Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
- Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
- Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
- Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188
Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191
- Technologia śledzenia 195
- WWW - wiele wścibskich witryn 195
- Witaj w panoptikonie 199
- Etyczny aspekt blokowania reklam 201
- Przecieki informacji 202
- Wybierz sobie broń 203
- Aspekt bezpieczeństwa 204
- Aspekt prywatności 204
- Zwycięzcą ogłaszam... 204
- Poza wielką czwórką 205
- Podsumowanie 205
- Lista kontrolna 206
- Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
- Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
- Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
- Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
- Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
- Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216
- Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
- Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
- Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
- Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
- Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219
Rozdział 8. Bezpieczna komunikacja 225
- Poczta elektroniczna 225
- Wiadomości tekstowe 226
- Niechciane lub oszukańcze wiadomości 227
- "Jak więc mam się bezpiecznie komunikować?" 229
- Podsumowanie 230
- Lista kontrolna 232
- Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
- Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
- Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
- Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
- Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
- Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
- Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
- Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
- Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
- Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
- Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
- Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
- Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240
Rozdział 9. Konta w internecie i media społecznościowe 243
- Bankowość i zakupy w internecie 243
- Biura informacji kredytowej a kradzież tożsamości 244
- Usługi magazynowania danych w chmurze 245
- Media społecznościowe 246
- Podsumowanie 247
- Lista kontrolna 248
- Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
- Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
- Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
- Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
- Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
- Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
- Wskazówka 9.7. Włącz alerty bankowe 254
- Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
- Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
- Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
- Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256
- Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
- Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
- Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
- Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
- Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
- Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
- Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
- Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
- Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
- Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260
Rozdział 10. Nadzór rodzicielski 261
- Internet jest wszechobecny 261
- Reguła babci 262
- Łobuzerstwo w przestrzeni cybernetycznej 262
- Treści tylko dla dorosłych 263
- Nie wpadaj w panikę 263
- Podsumowanie 263
- Lista kontrolna 264
- Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
- Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
- Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
- Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
- Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
- Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
- Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
- Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
- Wskazówka 10.9. Pamiętaj o złotej regule 272
- Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
- Wskazówka 10.11. Używaj OpenDNS 272
- Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
- Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
- Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273
Rozdział 11. Nie bądź smartfonowym naiwniakiem 275
- System operacyjny iOS jest bezpieczniejszy od Androida 275
- System operacyjny iOS skuteczniej chroni prywatność niż Android 276
- Bezprzewodowe szaleństwo 276
- Łamać (zabezpieczenia) czy nie łamać? 277
- Prywatność się liczy 278
- Podsumowanie 279
- Lista kontrolna 280
- Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
- Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
- Wskazówka 11.3. Blokuj swoje urządzenia 281
- Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
- Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
- Wskazówka 11.6. Ogranicz śledzenie reklam 282
- Wskazówka 11.7. Usuń nieużywane aplikacje 283
- Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
- Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
- Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
- Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
- Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
- Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
- Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
- Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
- Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
- Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286
Rozdział 12. Rozmaitości 289
- Kiedy dzieją się złe rzeczy 289
- Wskazówka 12.1. Włamanie na konto e-poczty 289
- Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
- Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
- Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
- Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
- A gdy umrę... 292
- Wskazówka 12.6. Sporządź testament 292
- Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
- Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
- Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
- Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293
- Zabezpieczeni do szaleństwa 294
- Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
- Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
- Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
- Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
- Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
- Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
- Wskazówka 12.17. Zainstaluj i używaj PGP 296
- Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
- Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
- Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
- Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
- Wskazówka 12.22. Działaj po cichu 298
- Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298
Rozdział 13. Przemyślenia na do widzenia 299
- Zachowaj spokój i rób swoje 299
- Głos optymizmu 300
- Weź sprawy w swoje ręce 300
- Co dalej? 301
- Książki 302
- Filmy dokumentalne 302
- Blogi i witryny internetowe 303
- Podkasty 303
- Walka w słusznej sprawie 304
Słowniczek 305
Skorowidz 307
- Tytuł: Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
- Autor: Carey Parker
- Tytuł oryginału: Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition
- Tłumaczenie: Paweł Borkowski
- ISBN: 978-83-283-5570-5, 9788328355705
- Data wydania: 2019-08-20
- Format: Ebook
- Identyfikator pozycji: firsm3
- Wydawca: Helion