Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III - ebook
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III - ebook
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Najważniejsze zagadnienia:
- zarządzanie hasłami dostępu
- blokowanie inwigilacji i śledzenia w internecie
- bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
- bezpieczeństwo smartfona, tabletu i domowej sieci
- ochrona dzieci korzystających z internetu
Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!
Spis treści
O autorze 13
O recenzencie merytorycznym 15
Przedmowa 17
Rozdział 1. Zanim zaczniemy 21
- "Jak bardzo powinienem się niepokoić?" 21
- Analiza zagrożeń 22
- Zagrożenia pośrednie 24
- Prywatność a bezpieczeństwo 25
- Podsumowanie 25
- Jak korzystać z tej książki 26
- Wymagania wstępne 26
- Omawiane systemy operacyjne 27
- Korzystanie z list kontrolnych 27
- Wskazówka 1.1. Prosta wskazówka 28
- Wskazówka 1.2. Wskazówka z krokami 28
- Wskazówka 1.3. Wskazówka z wariantami 28
- Adresy internetowe i aktualizacja wiedzy 29
- Zawsze sięgaj do źródła 30
- Uwagi mile widziane 30
- Dziel się wiedzą 30
- Nie tak prędko 31
Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33
- Tu mieszkają smoki 33
- Pasuję cię na... 33
- Zapobieganie, wykrywanie i odzyskiwanie 35
- Terminologia informatyczna 37
- Sprzęt i oprogramowanie 38
- Menedżer plików 38
- Bity i bajty 39
- Pamięć 39
- Sieci przewodowe i bezprzewodowe 40
- Szerokość pasma 41
- Bluetooth 41
- Klient i serwer 42
- Chmura 42
- Neutralność internetu 42
- Internet rzeczy 43
- Poznaj swojego wroga 43
- Złośliwe oprogramowanie 43
- Błędy sprzętowe 47
- Eksploity 47
- Jak działa internet 48
- Metody pracy 50
- Szyfrowanie i kryptoanaliza 50
- Nowoczesna kryptografia 54
- Uwierzytelnianie oraz integralność wiadomości 56
- Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
- Nowsze nie musi być lepsze 60
- Prywatność i śledzenie 60
- Komu można zaufać? 63
- Podsumowanie 64
- Lista kontrolna 65
- Wskazówka 2.1. Poznaj samego siebie 65
- Wskazówka 2.2. Dowiedz się, co oni wiedzą 65
Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67
- Kopie zapasowe 67
- Wiosenne porządki 70
- Kompleksowa aktualizacja 70
- Podsumowanie 71
- Lista kontrolna 72
- Konfiguracja systemu operacyjnego 72
- Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
- Wskazówka 3.2. Archiwizacja w chmurze 84
- Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
- Wskazówka 3.4. Czyszczenie oprogramowania 86
- Aktualizuj wszystko 90
- Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
- Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
- Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97
Rozdział 4. Hasła 99
- Jak się tu znaleźliśmy? 99
- Co to jest mocne hasło 101
- Zarządzanie hasłami 105
- Wybór hasła głównego 106
- Tango na dwa pas 107
- Okresowa zmiana haseł 108
- Podsumowanie 109
- Lista kontrolna 111
- Wskazówka 4.1. Wybierz mocne hasło główne 111
- Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
- Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
- Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
- Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
- Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
- Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
- Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
- Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
- Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
- Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
- Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121
Rozdział 5. Bezpieczeństwo komputerowe 123
- Macintoshe są bezpieczniejsze od pecetów 123
- Konta nieadministracyjne 124
- Oferta usług Apple'a i Microsoftu 125
- Wbudowane funkcje bezpieczeństwa 127
- Zalety i wady oprogramowania antywirusowego 128
- Jak prawidłowo skasować plik 129
- Podsumowanie 130
- Lista kontrolna 131
- Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
- Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
- Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
- Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
- Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
- Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
- Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
- Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
- Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
- Wskazówka 5.10. Kup niszczarkę do papieru 170
- Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
- Wskazówka 5.12. Nie ufaj obcym komputerom 171
- Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
- Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
- Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
- Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173
Rozdział 6. Lokalna sieć komputerowa 175
- Rzut oka na sieci komputerowe 175
- Modem 177
- Ruter bezprzewodowy (wi-fi) 178
- Internet rzeczy 179
- Wirtualna sieć prywatna 180
- Podsumowanie 182
- Lista kontrolna 183
- Wskazówka 6.1. Kup sobie własny modem 184
- Wskazówka 6.2. Kup sobie własny ruter 184
- Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
- Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
- Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
- Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
- Wskazówka 6.7. Wyłącz zdalne administrowanie 186
- Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
- Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
- Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186
- Wskazówka 6.11. Zarejestruj kupione urządzenia 187
- Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
- Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
- Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
- Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
- Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188
Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191
- Technologia śledzenia 195
- WWW - wiele wścibskich witryn 195
- Witaj w panoptikonie 199
- Etyczny aspekt blokowania reklam 201
- Przecieki informacji 202
- Wybierz sobie broń 203
- Aspekt bezpieczeństwa 204
- Aspekt prywatności 204
- Zwycięzcą ogłaszam... 204
- Poza wielką czwórką 205
- Podsumowanie 205
- Lista kontrolna 206
- Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
- Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
- Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
- Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
- Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
- Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216
- Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
- Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
- Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
- Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
- Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219
Rozdział 8. Bezpieczna komunikacja 225
- Poczta elektroniczna 225
- Wiadomości tekstowe 226
- Niechciane lub oszukańcze wiadomości 227
- "Jak więc mam się bezpiecznie komunikować?" 229
- Podsumowanie 230
- Lista kontrolna 232
- Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
- Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
- Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
- Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
- Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
- Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
- Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
- Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
- Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
- Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
- Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
- Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
- Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240
Rozdział 9. Konta w internecie i media społecznościowe 243
- Bankowość i zakupy w internecie 243
- Biura informacji kredytowej a kradzież tożsamości 244
- Usługi magazynowania danych w chmurze 245
- Media społecznościowe 246
- Podsumowanie 247
- Lista kontrolna 248
- Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
- Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
- Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
- Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
- Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
- Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
- Wskazówka 9.7. Włącz alerty bankowe 254
- Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
- Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
- Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
- Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256
- Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
- Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
- Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
- Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
- Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
- Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
- Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
- Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
- Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
- Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260
Rozdział 10. Nadzór rodzicielski 261
- Internet jest wszechobecny 261
- Reguła babci 262
- Łobuzerstwo w przestrzeni cybernetycznej 262
- Treści tylko dla dorosłych 263
- Nie wpadaj w panikę 263
- Podsumowanie 263
- Lista kontrolna 264
- Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
- Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
- Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
- Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
- Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
- Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
- Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
- Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
- Wskazówka 10.9. Pamiętaj o złotej regule 272
- Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
- Wskazówka 10.11. Używaj OpenDNS 272
- Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
- Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
- Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273
Rozdział 11. Nie bądź smartfonowym naiwniakiem 275
- System operacyjny iOS jest bezpieczniejszy od Androida 275
- System operacyjny iOS skuteczniej chroni prywatność niż Android 276
- Bezprzewodowe szaleństwo 276
- Łamać (zabezpieczenia) czy nie łamać? 277
- Prywatność się liczy 278
- Podsumowanie 279
- Lista kontrolna 280
- Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
- Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
- Wskazówka 11.3. Blokuj swoje urządzenia 281
- Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
- Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
- Wskazówka 11.6. Ogranicz śledzenie reklam 282
- Wskazówka 11.7. Usuń nieużywane aplikacje 283
- Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
- Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
- Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
- Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
- Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
- Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
- Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
- Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
- Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
- Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286
Rozdział 12. Rozmaitości 289
- Kiedy dzieją się złe rzeczy 289
- Wskazówka 12.1. Włamanie na konto e-poczty 289
- Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
- Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
- Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
- Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
- A gdy umrę... 292
- Wskazówka 12.6. Sporządź testament 292
- Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
- Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
- Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
- Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293
- Zabezpieczeni do szaleństwa 294
- Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
- Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
- Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
- Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
- Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
- Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
- Wskazówka 12.17. Zainstaluj i używaj PGP 296
- Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
- Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
- Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
- Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
- Wskazówka 12.22. Działaj po cichu 298
- Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298
Rozdział 13. Przemyślenia na do widzenia 299
- Zachowaj spokój i rób swoje 299
- Głos optymizmu 300
- Weź sprawy w swoje ręce 300
- Co dalej? 301
- Książki 302
- Filmy dokumentalne 302
- Blogi i witryny internetowe 303
- Podkasty 303
- Walka w słusznej sprawie 304
Słowniczek 305
Skorowidz 307
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-5570-5 |
Rozmiar pliku: | 13 MB |