Facebook - konwersja
Pobierz fragment

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
20 sierpnia 2019
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
49,00

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III - ebook

Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!

To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.

Najważniejsze zagadnienia:

  • zarządzanie hasłami dostępu
  • blokowanie inwigilacji i śledzenia w internecie
  • bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
  • bezpieczeństwo smartfona, tabletu i domowej sieci
  • ochrona dzieci korzystających z internetu

Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!

Spis treści


O autorze 13

O recenzencie merytorycznym 15

Przedmowa 17

Rozdział 1. Zanim zaczniemy 21

  • "Jak bardzo powinienem się niepokoić?" 21
    • Analiza zagrożeń 22
    • Zagrożenia pośrednie 24
    • Prywatność a bezpieczeństwo 25
  • Podsumowanie 25
  • Jak korzystać z tej książki 26
    • Wymagania wstępne 26
    • Omawiane systemy operacyjne 27
    • Korzystanie z list kontrolnych 27
    • Wskazówka 1.1. Prosta wskazówka 28
    • Wskazówka 1.2. Wskazówka z krokami 28
    • Wskazówka 1.3. Wskazówka z wariantami 28
    • Adresy internetowe i aktualizacja wiedzy 29
    • Zawsze sięgaj do źródła 30
    • Uwagi mile widziane 30
    • Dziel się wiedzą 30
  • Nie tak prędko 31

Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego 33

  • Tu mieszkają smoki 33
    • Pasuję cię na... 33
    • Zapobieganie, wykrywanie i odzyskiwanie 35
  • Terminologia informatyczna 37
    • Sprzęt i oprogramowanie 38
    • Menedżer plików 38
    • Bity i bajty 39
    • Pamięć 39
    • Sieci przewodowe i bezprzewodowe 40
    • Szerokość pasma 41
    • Bluetooth 41
    • Klient i serwer 42
    • Chmura 42
    • Neutralność internetu 42
    • Internet rzeczy 43
  • Poznaj swojego wroga 43
    • Złośliwe oprogramowanie 43
    • Błędy sprzętowe 47
    • Eksploity 47
  • Jak działa internet 48
  • Metody pracy 50
    • Szyfrowanie i kryptoanaliza 50
    • Nowoczesna kryptografia 54
    • Uwierzytelnianie oraz integralność wiadomości 56
    • Uwierzytelnianie, autoryzacja, ewidencjonowanie 59
    • Nowsze nie musi być lepsze 60
  • Prywatność i śledzenie 60
  • Komu można zaufać? 63
  • Podsumowanie 64
  • Lista kontrolna 65
    • Wskazówka 2.1. Poznaj samego siebie 65
    • Wskazówka 2.2. Dowiedz się, co oni wiedzą 65

Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja 67

  • Kopie zapasowe 67
  • Wiosenne porządki 70
  • Kompleksowa aktualizacja 70
  • Podsumowanie 71
  • Lista kontrolna 72
    • Konfiguracja systemu operacyjnego 72
    • Wskazówka 3.1. Archiwizacja na dysku zewnętrznym 73
    • Wskazówka 3.2. Archiwizacja w chmurze 84
    • Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) 85
    • Wskazówka 3.4. Czyszczenie oprogramowania 86
    • Aktualizuj wszystko 90
    • Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego 91
    • Wskazówka 3.6. Zaktualizuj Adobe Flash Playera (jeśli naprawdę go potrzebujesz) 95
    • Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) 97

Rozdział 4. Hasła 99

  • Jak się tu znaleźliśmy? 99
  • Co to jest mocne hasło 101
  • Zarządzanie hasłami 105
  • Wybór hasła głównego 106
  • Tango na dwa pas 107
  • Okresowa zmiana haseł 108
  • Podsumowanie 109
  • Lista kontrolna 111
    • Wskazówka 4.1. Wybierz mocne hasło główne 111
    • Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze 111
    • Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie 113
    • Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe 113
    • Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass z innych krajów 114
    • Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych 115
    • Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej 115
    • Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass 116
    • Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont 117
    • Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania bezpiecznych notatek 119
    • Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe 120
    • Wskazówka 4.12. Korzystaj z kont jednorazowego użytku 121

Rozdział 5. Bezpieczeństwo komputerowe 123

  • Macintoshe są bezpieczniejsze od pecetów 123
  • Konta nieadministracyjne 124
  • Oferta usług Apple'a i Microsoftu 125
  • Wbudowane funkcje bezpieczeństwa 127
  • Zalety i wady oprogramowania antywirusowego 128
  • Jak prawidłowo skasować plik 129
  • Podsumowanie 130
  • Lista kontrolna 131
    • Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym 131
    • Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników 131
    • Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego 141
    • Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe 155
    • Wskazówka 5.5. Kontrolowany dostęp do katalogów (tylko w Microsoft Windows 10) 162
    • Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) 163
    • Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) 166
    • Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki 167
    • Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji 168
    • Wskazówka 5.10. Kup niszczarkę do papieru 170
    • Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) 170
    • Wskazówka 5.12. Nie ufaj obcym komputerom 171
    • Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB 172
    • Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader do odczytywania plików typu PDF 173
    • Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe 173
    • Wskazówka 5.16. Uważaj na niespodziewane telefony z ofertą usług informatycznych 173

Rozdział 6. Lokalna sieć komputerowa 175

  • Rzut oka na sieci komputerowe 175
  • Modem 177
  • Ruter bezprzewodowy (wi-fi) 178
  • Internet rzeczy 179
  • Wirtualna sieć prywatna 180
  • Podsumowanie 182
  • Lista kontrolna 183
    • Wskazówka 6.1. Kup sobie własny modem 184
    • Wskazówka 6.2. Kup sobie własny ruter 184
    • Wskazówka 6.3. Zabezpiecz hasłem dostęp bezprzewodowy 185
    • Wskazówka 6.4. Używaj WPA2 (albo WPA3, jeśli to możliwe) 185
    • Wskazówka 6.5. Ustal mocne hasło do panelu administracyjnego 185
    • Wskazówka 6.6. Zmień standardowy identyfikator sieci bezprzewodowej 186
    • Wskazówka 6.7. Wyłącz zdalne administrowanie 186
    • Wskazówka 6.8. Wyłącz usługi zewnętrzne 186
    • Wskazówka 6.9. Włącz i użytkuj sieć dla gości 186
    • Wskazówka 6.10. Podłączaj urządzenia z kategorii "internet rzeczy" do sieci dla gości 186
    • Wskazówka 6.11. Zarejestruj kupione urządzenia 187
    • Wskazówka 6.12. Aktualizuj oprogramowanie sprzętowe rutera 187
    • Wskazówka 6.13. Wyłącz automatyczne podłączanie się do sieci bezprzewodowej 187
    • Wskazówka 6.14. Wyłącz funkcję wi-fi w modemie od operatora internetowego 188
    • Wskazówka 6.15. Skorzystaj z serwisu ShieldsUp do wykrycia słabych punktów swojego sprzętu 188
    • Wskazówka 6.16. Korzystaj z wirtualnej sieci prywatnej (VPN) 188

Rozdział 7. Bezpieczne korzystanie z WWW w praktyce 191

  • Technologia śledzenia 195
    • WWW - wiele wścibskich witryn 195
    • Witaj w panoptikonie 199
  • Etyczny aspekt blokowania reklam 201
  • Przecieki informacji 202
  • Wybierz sobie broń 203
    • Aspekt bezpieczeństwa 204
    • Aspekt prywatności 204
    • Zwycięzcą ogłaszam... 204
    • Poza wielką czwórką 205
  • Podsumowanie 205
  • Lista kontrolna 206
    • Wskazówka 7.1. Zainstaluj przeglądarki internetowe Mozilla Firefox i Google Chrome 206
    • Wskazówka 7.2. Skonfiguruj w przeglądarce internetowej ustawienia bezpieczeństwa i prywatności 206
    • Wskazówka 7.3. Usuń albo wyłącz wszystkie niepotrzebne akcesoria 211
    • Wskazówka 7.4. Zamień standardową wyszukiwarkę na DuckDuckGo 214
    • Wskazówka 7.5. Zainstaluj akcesoria służące bezpieczeństwu i prywatności 215
    • Wskazówka 7.6. Postępuj ostrożnie z "podejrzanymi" witrynami internetowymi 216
    • Wskazówka 7.7. Uważaj na wyskakujące okienka z ofertami lub żądaniami instalacji dodatków 217
    • Wskazówka 7.8. Wypisz się, skąd tylko możesz 217
    • Wskazówka 7.9. Przeglądaj witryny internetowe w trybie prywatnym lub incognito 217
    • Wskazówka 7.10. Zmień adres serwera DNS w ruterze bezprzewodowym 218
    • Wskazówka 7.11. Zmień adres serwera DNS w komputerze przenośnym 219

Rozdział 8. Bezpieczna komunikacja 225

  • Poczta elektroniczna 225
  • Wiadomości tekstowe 226
  • Niechciane lub oszukańcze wiadomości 227
  • "Jak więc mam się bezpiecznie komunikować?" 229
  • Podsumowanie 230
  • Lista kontrolna 232
    • Wskazówka 8.1. Załóż oddzielne konta e-poczty do użytku publicznego i prywatnego 232
    • Wskazówka 8.2. Korzystaj z serwisów e-poczty szyfrowanej 232
    • Wskazówka 8.3. Bezpiecznie wysyłaj poufne informacje 232
    • Wskazówka 8.4. Bezpiecznie przesyłaj pliki przez internet 236
    • Wskazówka 8.5. Odbieraj e-pocztę przez WWW 237
    • Wskazówka 8.6. Nie porzucaj nieużywanych kont e-poczty 238
    • Wskazówka 8.7. Czytaj informacje o aktywności na Twoim koncie e-poczty 238
    • Wskazówka 8.8. Nie przekazuj niczego bez uprzedniego sprawdzenia 239
    • Wskazówka 8.9. W miarę możliwości nie klikaj odsyłaczy internetowych 239
    • Wskazówka 8.10. W miarę możliwości nie otwieraj załączników w e-poczcie 240
    • Wskazówka 8.11. Sprawdzaj pliki przed ich wysłaniem 240
    • Wskazówka 8.12. Postępuj ostrożnie ze spamem 240
    • Wskazówka 8.13. Korzystaj z bezpiecznych komunikatorów internetowych 240

Rozdział 9. Konta w internecie i media społecznościowe 243

  • Bankowość i zakupy w internecie 243
  • Biura informacji kredytowej a kradzież tożsamości 244
  • Usługi magazynowania danych w chmurze 245
  • Media społecznościowe 246
  • Podsumowanie 247
  • Lista kontrolna 248
    • Wskazówka 9.1. Zabezpiecz swoje konta w serwisach Microsoft i Apple 248
    • Wskazówka 9.2. Korzystaj z kont pocztowych jednorazowego użytku 252
    • Wskazówka 9.3. W internecie używaj kart kredytowych (a nie debetowych) 253
    • Wskazówka 9.4. Używaj wirtualnych numerów kart kredytowych 254
    • Wskazówka 9.5. Informuj z wyprzedzeniem wystawcę karty kredytowej 254
    • Wskazówka 9.6. Ustal limity na swoich rachunkach finansowych 254
    • Wskazówka 9.7. Włącz alerty bankowe 254
    • Wskazówka 9.8. Zabezpiecz się przed kradzieżą tożsamości 255
    • Wskazówka 9.9. Korzystaj z bezpiecznych magazynów danych w chmurze 256
    • Wskazówka 9.10. Nie rozgłaszaj swoich planów wyjazdowych 256
    • Wskazówka 9.11. Nie loguj się za pośrednictwem Facebooka, Google'a itp. 256
    • Wskazówka 9.12. Nie rozpowszechniaj w internecie zbyt wielu informacji o sobie 257
    • Wskazówka 9.13. Ostrożnie korzystaj z badań DNA 257
    • Wskazówka 9.14. Pytania ułatwiające odzyskanie dostępu do konta: kłam 257
    • Wskazówka 9.15. Ogranicz dostęp do swoich treści w serwisach społecznościowych 258
    • Wskazówka 9.16. Nie ujawniaj swoich danych uwierzytelniania dostępu do e-poczty 258
    • Wskazówka 9.17. W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe 258
    • Wskazówka 9.18. Zapoznawaj się (albo nie) z warunkami świadczenia usług 259
    • Wskazówka 9.19. Sprawdź, co o Tobie wiedzą 259
    • Wskazówka 9.20. Zabezpiecz swoje konta w serwisach społecznościowych 260
    • Wskazówka 9.21. Zlikwiduj nieużywane konta w serwisach społecznościowych 260

Rozdział 10. Nadzór rodzicielski 261

  • Internet jest wszechobecny 261
  • Reguła babci 262
  • Łobuzerstwo w przestrzeni cybernetycznej 262
  • Treści tylko dla dorosłych 263
  • Nie wpadaj w panikę 263
  • Podsumowanie 263
  • Lista kontrolna 264
    • Wskazówka 10.1. Utwórz oddzielne konto dla każdego dziecka 264
    • Wskazówka 10.2. Stosuj kontrolę rodzicielską u małych dzieci 264
    • Wskazówka 10.3. Przeprowadź rozpoznanie, zanim pozwolisz dzieciom na rejestrację w internecie 270
    • Wskazówka 10.4. Naucz dzieci, jak powinny chronić swoją tożsamość 270
    • Wskazówka 10.5. Zachowaj sobie dostęp do wszystkich kont i urządzeń 271
    • Wskazówka 10.6. Przestrzegaj ograniczeń wieku 271
    • Wskazówka 10.7. Ludzi trzeba najpierw poznawać osobiście 272
    • Wskazówka 10.8. Dostosuj ustawienia prywatności na komputerze Google Chromebook 272
    • Wskazówka 10.9. Pamiętaj o złotej regule 272
    • Wskazówka 10.10. Umieść komputery we wspólnej strefie mieszkania 272
    • Wskazówka 10.11. Używaj OpenDNS 272
    • Wskazówka 10.12. Korzystaj ze śledzenia urządzeń (uczciwie i roztropnie) 273
    • Wskazówka 10.13. Sporządź regulamin dla swoich dzieci 273
    • Wskazówka 10.14. Internetowe źródła wiedzy dla rodziców 273

Rozdział 11. Nie bądź smartfonowym naiwniakiem 275

  • System operacyjny iOS jest bezpieczniejszy od Androida 275
  • System operacyjny iOS skuteczniej chroni prywatność niż Android 276
  • Bezprzewodowe szaleństwo 276
  • Łamać (zabezpieczenia) czy nie łamać? 277
  • Prywatność się liczy 278
  • Podsumowanie 279
  • Lista kontrolna 280
    • Wskazówka 11.1. Zarchiwizuj zawartość swojego telefonu 280
    • Wskazówka 11.2. Stale aktualizuj swoje urządzenie 281
    • Wskazówka 11.3. Blokuj swoje urządzenia 281
    • Wskazówka 11.4. Nie używaj blokady biometrycznej do zabezpieczania poufnych informacji 282
    • Wskazówka 11.5. Ogranicz dopuszczalny zakres działania aplikacji 282
    • Wskazówka 11.6. Ogranicz śledzenie reklam 282
    • Wskazówka 11.7. Usuń nieużywane aplikacje 283
    • Wskazówka 11.8. Włącz śledzenie (swojego urządzenia) 283
    • Wskazówka 11.9. Korzystaj z przeglądarki internetowej DuckDuckGo 284
    • Wskazówka 11.10. Korzystaj z przeglądarki LastPass 284
    • Wskazówka 11.11. Unikaj tanich urządzeń z Androidem 284
    • Wskazówka 11.12. Używaj bezpiecznych komunikatorów internetowych 285
    • Wskazówka 11.13. Zainstaluj (i użytkuj) przenośną wirtualną sieć prywatną 285
    • Wskazówka 11.14. Poznaj swoje prawa na czas podróży zagranicznej 285
    • Wskazówka 11.15. Nie włamuj się do własnego urządzenia przenośnego 286
    • Wskazówka 11.16. W miarę możliwości wyłączaj Bluetooth i NFC 286
    • Wskazówka 11.17. Wymaż zawartość swojego urządzenia, zanim się go pozbędziesz 286

Rozdział 12. Rozmaitości 289

  • Kiedy dzieją się złe rzeczy 289
    • Wskazówka 12.1. Włamanie na konto e-poczty 289
    • Wskazówka 12.2. Naruszenie zasad bezpieczeństwa dostępu do witryny internetowej 290
    • Wskazówka 12.3. Podejrzenie zarażenia wirusem 290
    • Wskazówka 12.4. Dopadło mnie oprogramowanie wymuszające! 291
    • Wskazówka 12.5. Odzyskiwanie utraconego lub popsutego pliku 291
  • A gdy umrę... 292
    • Wskazówka 12.6. Sporządź testament 292
    • Wskazówka 12.7. Upoważnij kogoś do otwarcia Twojej skrytki bankowej 292
    • Wskazówka 12.8. Złóż swoje hasła w jakimś bezpiecznym miejscu 292
    • Wskazówka 12.9. Zapewnij dostęp do urządzenia z uwierzytelnianiem dwuskładnikowym 293
    • Wskazówka 12.10. Wyznacz "cyfrowego wykonawcę testamentu" 293
  • Zabezpieczeni do szaleństwa 294
    • Wskazówka 12.11. Zainstaluj rozszerzenie NoScript Security Suite 294
    • Wskazówka 12.12. Zainstaluj aplikację Haven na nieużywanym smartfonie z Androidem 294
    • Wskazówka 12.13. Uruchom specjalny ruter bezprzewodowy dla gości 294
    • Wskazówka 12.14. Zainstaluj aplikację Little Snitch (tylko w Mac OS) 295
    • Wskazówka 12.15. Używaj najlepszych narzędzi do zapewnienia sobie bezpieczeństwa i prywatności 295
    • Wskazówka 12.16. Wymień oprogramowanie rutera bezprzewodowego 295
    • Wskazówka 12.17. Zainstaluj i używaj PGP 296
    • Wskazówka 12.18. Używaj sieci Tor do ochrony swojej tożsamości 296
    • Wskazówka 12.19. Chcesz zostać sygnalistą? Używaj SecureDrop 296
    • Wskazówka 12.20. Zainstaluj maszynę wirtualną 296
    • Wskazówka 12.21. Używaj oddzielnego, zabezpieczonego komputera 297
    • Wskazówka 12.22. Działaj po cichu 298
    • Wskazówka 12.23. Całkowicie i bezpiecznie wyczyść dysk twardy 298

Rozdział 13. Przemyślenia na do widzenia 299

  • Zachowaj spokój i rób swoje 299
  • Głos optymizmu 300
  • Weź sprawy w swoje ręce 300
  • Co dalej? 301
    • Książki 302
    • Filmy dokumentalne 302
    • Blogi i witryny internetowe 303
    • Podkasty 303
    • Walka w słusznej sprawie 304

Słowniczek 305

Skorowidz 307

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5570-5
Rozmiar pliku: 9,4 MB

BESTSELLERY

Kategorie: