Firewall Nie Powstrzyma Prawdziwego Smoka, Czyli Jak Zadbać O Cyberbezpieczeństwo. Przewodnik Dla Niefachowców. Wydanie Iii (Ebook) Tychy

Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. …

od 29,40 Najbliżej: 32 km

Liczba ofert: 1

Oferta sklepu

Opis

Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami. Najważniejsze zagadnienia: zarządzanie hasłami dostępu blokowanie inwigilacji i śledzenia w internecie bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych bezpieczeństwo smartfona, tabletu i domowej sieci ochrona dzieci korzystających z internetu Nie musisz być informatykiem, by pamiętać o bezpieczeństwie! Spis treści: O autorze 13 O recenzencie merytorycznym 15 Przedmowa 17 Rozdział 1. Zanim zaczniemy 21 "Jak bardzo powinienem się niepokoić?" 21 Analiza zagrożeń 22 Zagrożenia pośrednie 24 Prywatność a bezpieczeństwo 25 Podsumowanie 25 Jak korzystać z tej książki 26 Wymagania wstępne 26 Omawiane systemy operacyjne 27 Korzystanie z list kontrolnych 27 Wskazówka 1.1. Prosta wskazówka 28 Wskazówka 1.2. Wskazówka z krokami 28 Wskazówka 1.3. Wskazówka z wariantami 28 Adresy internetowe i aktualizacja wiedzy 29 Zawsze sięgaj do źródła 30 Uwagi mile widziane 30 Dziel się wiedzą 30 Nie tak prędko 31 Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33 Tu mieszkają smoki 33 Pasuję cię na... 33 Zapobieganie, wykrywanie i odzyskiwanie 35 Terminologia informatyczna 37 Sprzęt i oprogramowanie 38 Menedżer plików 38 Bity i bajty 39 Pamięć 39 Sieci przewodowe i bezprzewodowe 40 Szerokość pasma 41 Bluetooth 41 Klient i serwer 42 Chmura 42 Neutralność internetu 42 Internet rzeczy 43 Poznaj swojego wroga 43 Złośliwe oprogramowanie 43 Błędy sprzętowe 47 Eksploity 47 Jak działa internet 48 Metody pracy 50 Szyfrowanie i kryptoanaliza 50 Nowoczesna kryptografia 54 Uwierzytelnianie oraz integralność wiadomości 56 Uwierzytelnianie, autoryzacja, ewidencjonowanie 59 Nowsze nie musi być lepsze 60 Prywatność i śledzenie 60 Komu można zaufać? 63 Podsumowanie 64 Lista kontrolna 65 Wskazówka 2.1. Poznaj samego siebie 65 Wskazówka 2.2. Dowiedz się, co oni wiedzą 65 Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67 Kopie zapasowe 67 Wiosenne porządki 70 Kompleksowa aktualizacja 70 Podsumowanie 71 Lista kontrolna 72 Konfiguracja systemu operacyjnego 72 Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73 Wskazówka 3.2. Archiwizacja w chmurze 84 Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85 Wskazówka 3.4. Czyszczenie oprogramowania 86 Aktualizuj wszystko 90 Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91 Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95 Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97 Rozdział 4. Hasła 99 Jak się tu znaleźliśmy? 99 Co to jest mocne hasło 101 Zarządzanie hasłami 105 Wybór hasła głównego 106 Tango na dwa pas 107 Okresowa zmiana haseł 108 Podsumowanie 109 Lista kontrolna 111 Wskazówka 4.1. Wybierz mocne hasło główne 111 Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111 Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113 Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113 Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114 Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115 Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115 Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116 Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117 Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119 Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120 Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121 Rozdział 5. Bezpieczeństwo komputerowe 123 Macintoshe są bezpieczniejsze od pecetów 123 Konta nieadministracyjne 124 Oferta usług Apple'a i Microsoftu 125 Wbudowane funkcje bezpieczeństwa 127 Zalety i wady oprogramowania antywirusowego 128 Jak prawidłowo skasować plik 129 Podsumowanie 130 Lista kontrolna 131 Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131 Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131 Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141 Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155 Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162 Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163 Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166 Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167 Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168 Wskazówka 5.10. Kup niszczarkę do papieru 170 Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170 Wskazówka 5.12. Nie ufaj obcym komputerom 171 Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172 Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173 Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173 Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173 Rozdział 6. Lokalna sieć komputerowa 175 Rzut oka na sieci komputerowe 175 Modem 177 Ruter bezprzewodowy (wi-fi) 178 Internet rzeczy 179 Wirtualna sieć prywatna 180 Podsumowanie 182 Lista kontrolna 183 Wskazówka 6.1. Kup sobie własny modem 184 Wskazówka 6.2. Kup sobie własny ruter 184 Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185 Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185 Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185 Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186 Wskazówka 6.7. Wyłącz zdalne administrowanie 186 Wskazówka 6.8. Wyłącz usługi zewnętrzne 186 Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186 Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186 Wskazówka 6.11. Zarejestruj kupione urządzenia 187 Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187 Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187 Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188 Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188 Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188 Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191 Technologia śledzenia 195 WWW - wiele wścibskich witryn 195 Witaj w panoptikonie 199 Etyczny aspekt blokowania reklam 201 Przecieki informacji 202 Wybierz sobie broń 203 Aspekt bezpieczeństwa 204 Aspekt prywatności 204 Zwycięzcą ogłaszam... 204 Poza wielką czwórką 205 Podsumowanie 205 Lista kontrolna 206 Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206 Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206 Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211 Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214 Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215 Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216 Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217 Wskazówka 7.8. Wypisz się, skąd tylko możesz 217 Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217 Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218 Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219 Rozdział 8. Bezpieczna komunikacja 225 Poczta elektroniczna 225 Wiadomości tekstowe 226 Niechciane lub oszukańcze wiadomości 227 "Jak więc mam się bezpiecznie komunikować?" 229 Podsumowanie 230 Lista kontrolna 232 Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232 Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232 Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232 Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236 Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237 Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238 Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238 Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239 Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239 Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240 Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240 Wskazówka 8.12. Postępuj ostrożnie ze spamem 240 Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240 Rozdział 9. Konta w internecie i media społecznościowe 243 Bankowość i zakupy w internecie 243 Biura informacji kredytowej a kradzież tożsamości 244 Usługi magazynowania danych w chmurze 245 Media społecznościowe 246 Podsumowanie 247 Lista kontrolna 248 Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248 Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252 Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253 Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254 Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254 Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254 Wskazówka 9.7. Włącz alerty bankowe 254 Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255 Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256 Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256 Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256 Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257 Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257 Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257 Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258 Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258 Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258 Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259 Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259 Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260 Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260 Rozdział 10. Nadzór rodzicielski 261 Internet jest wszechobecny 261 Reguła babci 262 Łobuzerstwo w przestrzeni cybernetycznej 262 Treści tylko dla dorosłych 263 Nie wpadaj w panikę 263 Podsumowanie 263 Lista kontrolna 264 Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264 Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264 Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270 Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270 Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271 Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271 Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272 Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272 Wskazówka 10.9. Pamiętaj o złotej regule 272 Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272 Wskazówka 10.11. Używaj OpenDNS 272 Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273 Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273 Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273 Rozdział 11. Nie bądź smartfonowym naiwniakiem 275 System operacyjny iOS jest bezpieczniejszy od Androida 275 System operacyjny iOS skuteczniej chroni prywatność niż Android 276 Bezprzewodowe szaleństwo 276 Łamać (zabezpieczenia) czy nie łamać? 277 Prywatność się liczy 278 Podsumowanie 279 Lista kontrolna 280 Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280 Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281 Wskazówka 11.3. Blokuj swoje urządzenia 281 Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282 Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282 Wskazówka 11.6. Ogranicz śledzenie reklam 282 Wskazówka 11.7. Usuń nieużywane aplikacje 283 Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283 Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284 Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284 Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284 Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285 Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285 Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285 Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286 Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286 Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286 Rozdział 12. Rozmaitości 289 Kiedy dzieją się złe rzeczy 289 Wskazówka 12.1. Włamanie na konto e-poczty 289 Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290 Wskazówka 12.3. Podejrzenie zarażenia wirusem 290 Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291 Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291 A gdy umrę... 292 Wskazówka 12.6. Sporządź testament 292 Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292 Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292 Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293 Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293 Zabezpieczeni do szaleństwa 294 Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294 Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294 Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294 Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295 Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295 Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295 Wskazówka 12.17. Zainstaluj i używaj PGP 296 Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296 Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296 Wskazówka 12.20. Zainstaluj maszynę wirtualną 296 Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297 Wskazówka 12.22. Działaj po cichu 298 Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298 Rozdział 13. Przemyślenia na do widzenia 299 Zachowaj spokój i rób swoje 299 Głos optymizmu 300 Weź sprawy w swoje ręce 300 Co dalej? 301 Książki 302 Filmy dokumentalne 302 Blogi i witryny internetowe 303 Podkasty 303 Walka w słusznej sprawie 304 Słowniczek 305 Skorowidz 307 O autorze: Carey Parker jest pasjonatem komputerów, elektrotechniki i programowania. Ma ponad dwudziestoletnie doświadczenie jako programista. Zainspirowany przez Edwarda Snowdena, głębiej zainteresował się sprawami prywatności, masowej inwigilacji i cyberbezpieczeństwa. Jest głęboko przekonany, że każdy, kto korzysta z nowych technologii, może zadbać o swoje cyberbezpieczeństwo. Dzielenie się wiedzą z ludźmi, którzy nie są inżynierami, stało się jego misją.

Specyfikacja

Fizyczne

Ilość stron
  • 312
Rok wydania
  • 2019
Wybrane wydawnictwa
  • Helion