Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Język: 1

978-83-283-5569-9

Cena Brutto: 49.00

Cena netto: 46.67

Ilość:
Wersja: Drukowana
Autor Carey Parker
Liczba_stron 312
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2019-08-20

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III


Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!


To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.

Najważniejsze zagadnienia:

  • zarządzanie hasłami dostępu
  • blokowanie inwigilacji i śledzenia w internecie
  • bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
  • bezpieczeństwo smartfona, tabletu i domowej sieci
  • ochrona dzieci korzystających z internetu


O autorze 13

O recenzencie merytorycznym 15

Przedmowa 17

Rozdział 1. Zanim zaczniemy 21

  • Jak bardzo powinienem się niepokoić? 21
    • Analiza zagrożeń 22
    • Zagrożenia pośrednie 24
    • Prywatność a bezpieczeństwo 25
  • Podsumowanie 25
  • Jak korzystać z tej książki 26
    • Wymagania wstępne 26
    • Omawiane systemy operacyjne 27
    • Korzystanie z list kontrolnych 27
    • Wskazówka 1.1. Prosta wskazówka 28
    • Wskazówka 1.2. Wskazówka z krokami 28
    • Wskazówka 1.3. Wskazówka z wariantami 28
    • Adresy internetowe i aktualizacja wiedzy 29
    • Zawsze sięgaj do źródła 30
    • Uwagi mile widziane 30
    • Dziel się wiedzą 30
  • Nie tak prędko 31

Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33

  • Tu mieszkają smoki 33
    • Pasuję cię na... 33
    • Zapobieganie, wykrywanie i odzyskiwanie 35
  • Terminologia informatyczna 37
    • Sprzęt i oprogramowanie 38
    • Menedżer plików 38
    • Bity i bajty 39
    • Pamięć 39
    • Sieci przewodowe i bezprzewodowe 40
    • Szerokość pasma 41
    • Bluetooth 41
    • Klient i serwer 42
    • Chmura 42
    • Neutralność internetu 42
    • Internet rzeczy 43
  • Poznaj swojego wroga 43
    • Złośliwe oprogramowanie 43
    • Błędy sprzętowe 47
    • Eksploity 47
  • Jak działa internet 48
  • Metody pracy 50
    • Szyfrowanie i kryptoanaliza 50
    • Nowoczesna kryptografia 54
    • Uwierzytelnianie oraz integralność wiadomości 56
    • Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
    • Nowsze nie musi być lepsze 60
  • Prywatność i śledzenie 60
  • Komu można zaufać? 63
  • Podsumowanie 64
  • Lista kontrolna 65
    • Wskazówka 2.1. Poznaj samego siebie 65
    • Wskazówka 2.2. Dowiedz się, co oni wiedzą 65

Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67

  • Kopie zapasowe 67
  • Wiosenne porządki 70
  • Kompleksowa aktualizacja 70
  • Podsumowanie 71
  • Lista kontrolna 72
    • Konfiguracja systemu operacyjnego 72
    • Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
    • Wskazówka 3.2. Archiwizacja w chmurze 84
    • Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
    • Wskazówka 3.4. Czyszczenie oprogramowania 86
    • Aktualizuj wszystko 90
    • Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
    • Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
    • Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97

Rozdział 4. Hasła 99

  • Jak się tu znaleźliśmy? 99
  • Co to jest mocne hasło 101
  • Zarządzanie hasłami 105
  • Wybór hasła głównego 106
  • Tango na dwa pas 107
  • Okresowa zmiana haseł 108
  • Podsumowanie 109
  • Lista kontrolna 111
    • Wskazówka 4.1. Wybierz mocne hasło główne 111
    • Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
    • Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
    • Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
    • Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
    • Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
    • Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
    • Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
    • Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
    • Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
    • Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
    • Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121

Rozdział 5. Bezpieczeństwo komputerowe 123

  • Macintoshe są bezpieczniejsze od pecetów 123
  • Konta nieadministracyjne 124
  • Oferta usług Applea i Microsoftu 125
  • Wbudowane funkcje bezpieczeństwa 127
  • Zalety i wady oprogramowania antywirusowego 128
  • Jak prawidłowo skasować plik 129
  • Podsumowanie 130
  • Lista kontrolna 131
    • Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
    • Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
    • Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
    • Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
    • Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
    • Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
    • Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
    • Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
    • Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
    • Wskazówka 5.10. Kup niszczarkę do papieru 170
    • Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
    • Wskazówka 5.12. Nie ufaj obcym komputerom 171
    • Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
    • Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
    • Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
    • Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173

Rozdział 6. Lokalna sieć komputerowa 175

  • Rzut oka na sieci komputerowe 175
  • Modem 177
  • Ruter bezprzewodowy (wi-fi) 178
  • Internet rzeczy 179
  • Wirtualna sieć prywatna 180
  • Podsumowanie 182
  • Lista kontrolna 183
    • Wskazówka 6.1. Kup sobie własny modem 184
    • Wskazówka 6.2. Kup sobie własny ruter 184
    • Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
    • Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
    • Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
    • Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
    • Wskazówka 6.7. Wyłącz zdalne administrowanie 186
    • Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
    • Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
    • Wskazówka 6.10. Podłączaj urządzenia z kategorii internet rzeczy do sieci dla gości 186
    • Wskazówka 6.11. Zarejestruj kupione urządzenia 187
    • Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
    • Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
    • Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
    • Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
    • Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188

Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191

  • Technologia śledzenia 195
    • WWW - wiele wścibskich witryn 195
    • Witaj w panoptikonie 199
  • Etyczny aspekt blokowania reklam 201
  • Przecieki informacji 202
  • Wybierz sobie broń 203
    • Aspekt bezpieczeństwa 204
    • Aspekt prywatności 204
    • Zwycięzcą ogłaszam... 204
    • Poza wielką czwórką 205
  • Podsumowanie 205
  • Lista kontrolna 206
    • Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
    • Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
    • Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
    • Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
    • Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
    • Wskazówka 7.6. Postępuj ostrożnie z podejrzanymi witrynami internetowymi 216
    • Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
    • Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
    • Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
    • Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
    • Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219

Rozdział 8. Bezpieczna komunikacja 225

  • Poczta elektroniczna 225
  • Wiadomości tekstowe 226
  • Niechciane lub oszukańcze wiadomości 227
  • Jak więc mam się bezpiecznie komunikować? 229
  • Podsumowanie 230
  • Lista kontrolna 232
    • Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
    • Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
    • Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
    • Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
    • Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
    • Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
    • Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
    • Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
    • Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
    • Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
    • Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
    • Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
    • Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240

Rozdział 9. Konta w internecie i media społecznościowe 243

  • Bankowość i zakupy w internecie 243
  • Biura informacji kredytowej a kradzież tożsamości 244
  • Usługi magazynowania danych w chmurze 245
  • Media społecznościowe 246
  • Podsumowanie 247
  • Lista kontrolna 248
    • Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
    • Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
    • Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
    • Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
    • Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
    • Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
    • Wskazówka 9.7. Włącz alerty bankowe 254
    • Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
    • Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
    • Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
    • Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Googlea itp. 256
    • Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
    • Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
    • Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
    • Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
    • Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
    • Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
    • Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
    • Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
    • Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
    • Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260

Rozdział 10. Nadzór rodzicielski 261

  • Internet jest wszechobecny 261
  • Reguła babci 262
  • Łobuzerstwo w przestrzeni cybernetycznej 262
  • Treści tylko dla dorosłych 263
  • Nie wpadaj w panikę 263
  • Podsumowanie 263
  • Lista kontrolna 264
    • Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
    • Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
    • Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
    • Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
    • Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
    • Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
    • Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
    • Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
    • Wskazówka 10.9. Pamiętaj o złotej regule 272
    • Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
    • Wskazówka 10.11. Używaj OpenDNS 272
    • Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
    • Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
    • Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273

Rozdział 11. Nie bądź smartfonowym naiwniakiem 275

  • System operacyjny iOS jest bezpieczniejszy od Androida 275
  • System operacyjny iOS skuteczniej chroni prywatność niż Android 276
  • Bezprzewodowe szaleństwo 276
  • Łamać (zabezpieczenia) czy nie łamać? 277
  • Prywatność się liczy 278
  • Podsumowanie 279
  • Lista kontrolna 280
    • Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
    • Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
    • Wskazówka 11.3. Blokuj swoje urządzenia 281
    • Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
    • Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
    • Wskazówka 11.6. Ogranicz śledzenie reklam 282
    • Wskazówka 11.7. Usuń nieużywane aplikacje 283
    • Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
    • Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
    • Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
    • Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
    • Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
    • Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
    • Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
    • Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
    • Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
    • Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286

Rozdział 12. Rozmaitości 289

  • Kiedy dzieją się złe rzeczy 289
    • Wskazówka 12.1. Włamanie na konto e-poczty 289
    • Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
    • Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
    • Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
    • Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
  • A gdy umrę... 292
    • Wskazówka 12.6. Sporządź testament 292
    • Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
    • Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
    • Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
    • Wskazówka 12.10. Wyznacz cyfrowego wykonawcę testamentu 293
  • Zabezpieczeni do szaleństwa 294
    • Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
    • Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
    • Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
    • Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
    • Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
    • Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
    • Wskazówka 12.17. Zainstaluj i używaj PGP 296
    • Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
    • Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
    • Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
    • Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
    • Wskazówka 12.22. Działaj po cichu 298
    • Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298

Rozdział 13. Przemyślenia na do widzenia 299

  • Zachowaj spokój i rób swoje 299
  • Głos optymizmu 300
  • Weź sprawy w swoje ręce 300
  • Co dalej? 301
    • Książki 302
    • Filmy dokumentalne 302
    • Blogi i witryny internetowe 303
    • Podkasty 303
    • Walka w słusznej sprawie 304

Słowniczek 305

Skorowidz 307

powrót
 
Produkty Podobne
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Developing Cybersecurity Programs and Policies, 3rd Edition
Więcej produktów