Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
E-book details
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Najważniejsze zagadnienia:
- zarządzanie hasłami dostępu
- blokowanie inwigilacji i śledzenia w internecie
- bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
- bezpieczeństwo smartfona, tabletu i domowej sieci
- ochrona dzieci korzystających z internetu
Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!
O autorze 13
O recenzencie merytorycznym 15
Przedmowa 17
Rozdział 1. Zanim zaczniemy 21
- "Jak bardzo powinienem się niepokoić?" 21
- Analiza zagrożeń 22
- Zagrożenia pośrednie 24
- Prywatność a bezpieczeństwo 25
- Podsumowanie 25
- Jak korzystać z tej książki 26
- Wymagania wstępne 26
- Omawiane systemy operacyjne 27
- Korzystanie z list kontrolnych 27
- Wskazówka 1.1. Prosta wskazówka 28
- Wskazówka 1.2. Wskazówka z krokami 28
- Wskazówka 1.3. Wskazówka z wariantami 28
- Adresy internetowe i aktualizacja wiedzy 29
- Zawsze sięgaj do źródła 30
- Uwagi mile widziane 30
- Dziel się wiedzą 30
- Nie tak prędko 31
Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33
- Tu mieszkają smoki 33
- Pasuję cię na... 33
- Zapobieganie, wykrywanie i odzyskiwanie 35
- Terminologia informatyczna 37
- Sprzęt i oprogramowanie 38
- Menedżer plików 38
- Bity i bajty 39
- Pamięć 39
- Sieci przewodowe i bezprzewodowe 40
- Szerokość pasma 41
- Bluetooth 41
- Klient i serwer 42
- Chmura 42
- Neutralność internetu 42
- Internet rzeczy 43
- Poznaj swojego wroga 43
- Złośliwe oprogramowanie 43
- Błędy sprzętowe 47
- Eksploity 47
- Jak działa internet 48
- Metody pracy 50
- Szyfrowanie i kryptoanaliza 50
- Nowoczesna kryptografia 54
- Uwierzytelnianie oraz integralność wiadomości 56
- Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
- Nowsze nie musi być lepsze 60
- Prywatność i śledzenie 60
- Komu można zaufać? 63
- Podsumowanie 64
- Lista kontrolna 65
- Wskazówka 2.1. Poznaj samego siebie 65
- Wskazówka 2.2. Dowiedz się, co oni wiedzą 65
Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67
- Kopie zapasowe 67
- Wiosenne porządki 70
- Kompleksowa aktualizacja 70
- Podsumowanie 71
- Lista kontrolna 72
- Konfiguracja systemu operacyjnego 72
- Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
- Wskazówka 3.2. Archiwizacja w chmurze 84
- Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
- Wskazówka 3.4. Czyszczenie oprogramowania 86
- Aktualizuj wszystko 90
- Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
- Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
- Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97
Rozdział 4. Hasła 99
- Jak się tu znaleźliśmy? 99
- Co to jest mocne hasło 101
- Zarządzanie hasłami 105
- Wybór hasła głównego 106
- Tango na dwa pas 107
- Okresowa zmiana haseł 108
- Podsumowanie 109
- Lista kontrolna 111
- Wskazówka 4.1. Wybierz mocne hasło główne 111
- Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
- Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
- Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
- Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
- Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
- Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
- Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
- Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
- Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
- Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
- Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121
Rozdział 5. Bezpieczeństwo komputerowe 123
- Macintoshe są bezpieczniejsze od pecetów 123
- Konta nieadministracyjne 124
- Oferta usług Apple'a i Microsoftu 125
- Wbudowane funkcje bezpieczeństwa 127
- Zalety i wady oprogramowania antywirusowego 128
- Jak prawidłowo skasować plik 129
- Podsumowanie 130
- Lista kontrolna 131
- Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
- Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
- Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
- Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
- Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
- Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
- Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
- Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
- Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
- Wskazówka 5.10. Kup niszczarkę do papieru 170
- Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
- Wskazówka 5.12. Nie ufaj obcym komputerom 171
- Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
- Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
- Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
- Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173
Rozdział 6. Lokalna sieć komputerowa 175
- Rzut oka na sieci komputerowe 175
- Modem 177
- Ruter bezprzewodowy (wi-fi) 178
- Internet rzeczy 179
- Wirtualna sieć prywatna 180
- Podsumowanie 182
- Lista kontrolna 183
- Wskazówka 6.1. Kup sobie własny modem 184
- Wskazówka 6.2. Kup sobie własny ruter 184
- Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
- Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
- Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
- Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
- Wskazówka 6.7. Wyłącz zdalne administrowanie 186
- Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
- Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
- Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186
- Wskazówka 6.11. Zarejestruj kupione urządzenia 187
- Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
- Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
- Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
- Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
- Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188
Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191
- Technologia śledzenia 195
- WWW - wiele wścibskich witryn 195
- Witaj w panoptikonie 199
- Etyczny aspekt blokowania reklam 201
- Przecieki informacji 202
- Wybierz sobie broń 203
- Aspekt bezpieczeństwa 204
- Aspekt prywatności 204
- Zwycięzcą ogłaszam... 204
- Poza wielką czwórką 205
- Podsumowanie 205
- Lista kontrolna 206
- Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
- Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
- Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
- Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
- Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
- Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216
- Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
- Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
- Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
- Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
- Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219
Rozdział 8. Bezpieczna komunikacja 225
- Poczta elektroniczna 225
- Wiadomości tekstowe 226
- Niechciane lub oszukańcze wiadomości 227
- "Jak więc mam się bezpiecznie komunikować?" 229
- Podsumowanie 230
- Lista kontrolna 232
- Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
- Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
- Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
- Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
- Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
- Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
- Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
- Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
- Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
- Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
- Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
- Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
- Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240
Rozdział 9. Konta w internecie i media społecznościowe 243
- Bankowość i zakupy w internecie 243
- Biura informacji kredytowej a kradzież tożsamości 244
- Usługi magazynowania danych w chmurze 245
- Media społecznościowe 246
- Podsumowanie 247
- Lista kontrolna 248
- Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
- Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
- Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
- Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
- Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
- Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
- Wskazówka 9.7. Włącz alerty bankowe 254
- Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
- Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
- Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
- Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256
- Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
- Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
- Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
- Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
- Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
- Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
- Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
- Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
- Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
- Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260
Rozdział 10. Nadzór rodzicielski 261
- Internet jest wszechobecny 261
- Reguła babci 262
- Łobuzerstwo w przestrzeni cybernetycznej 262
- Treści tylko dla dorosłych 263
- Nie wpadaj w panikę 263
- Podsumowanie 263
- Lista kontrolna 264
- Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
- Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
- Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
- Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
- Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
- Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
- Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
- Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
- Wskazówka 10.9. Pamiętaj o złotej regule 272
- Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
- Wskazówka 10.11. Używaj OpenDNS 272
- Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
- Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
- Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273
Rozdział 11. Nie bądź smartfonowym naiwniakiem 275
- System operacyjny iOS jest bezpieczniejszy od Androida 275
- System operacyjny iOS skuteczniej chroni prywatność niż Android 276
- Bezprzewodowe szaleństwo 276
- Łamać (zabezpieczenia) czy nie łamać? 277
- Prywatność się liczy 278
- Podsumowanie 279
- Lista kontrolna 280
- Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
- Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
- Wskazówka 11.3. Blokuj swoje urządzenia 281
- Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
- Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
- Wskazówka 11.6. Ogranicz śledzenie reklam 282
- Wskazówka 11.7. Usuń nieużywane aplikacje 283
- Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
- Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
- Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
- Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
- Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
- Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
- Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
- Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
- Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
- Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286
Rozdział 12. Rozmaitości 289
- Kiedy dzieją się złe rzeczy 289
- Wskazówka 12.1. Włamanie na konto e-poczty 289
- Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
- Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
- Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
- Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
- A gdy umrę... 292
- Wskazówka 12.6. Sporządź testament 292
- Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
- Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
- Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
- Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293
- Zabezpieczeni do szaleństwa 294
- Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
- Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
- Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
- Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
- Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
- Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
- Wskazówka 12.17. Zainstaluj i używaj PGP 296
- Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
- Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
- Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
- Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
- Wskazówka 12.22. Działaj po cichu 298
- Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298
Rozdział 13. Przemyślenia na do widzenia 299
- Zachowaj spokój i rób swoje 299
- Głos optymizmu 300
- Weź sprawy w swoje ręce 300
- Co dalej? 301
- Książki 302
- Filmy dokumentalne 302
- Blogi i witryny internetowe 303
- Podkasty 303
- Walka w słusznej sprawie 304
Słowniczek 305
Skorowidz 307
- Title: Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
- Author: Carey Parker
- Original title: Firewalls Don't Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition
- Translation: Paweł Borkowski
- ISBN: 978-83-283-5570-5, 9788328355705
- Date of issue: 2019-08-20
- Format: Ebook
- Item ID: firsm3
- Publisher: Helion