Description
Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja… Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po prostu włamań na konta bankowe.Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i poza nią – słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia – zwykle darmowe – dzięki którym można szybko podnieść poziom swojego cyfrowego bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak Windows na komputerze i Android na urządzeniu mobilnym.———Spis treści:Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko działa – czyli dla kogo jest ta książka 7Rozdział 1. Hasło to fundament bezpieczeństwa. Oby był solidny 91.1. Dlaczego hasła są ważne? 91.2. Zarządzaj hasłami za darmo – KeePass 11Rozdział 2. Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym poziomie 232.1. Hasła to nie wszystko 232.2. Uwierzytelniaj dwuetapowo 242.3. Konfiguracja uwierzytelniania dwuskładnikowego – poczta, dyski i inne usługi 262.3.1. Aplikacje Google 262.3.2. Aplikacje Microsoft 282.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych 31Rozdział 3. Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie… 353.1. Firmy kurierskie 363.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. 383.3. Pismo z urzędu 42Rozdział 4. Chroń swój komputer i serfuj bezpiecznie 494.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety „Internet Security” 494.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu 534.3. Aktualizacja oprogramowania 564.4. Dodatkowe możliwości ochrony komputera 59Rozdział 5. Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja 635.1. Weryfikuj certyfikaty na stronach WWW 635.2. Krótki przegląd certyfikatów SSL 675.3. Przygotowanie certyfikatu do instalacji w serwisie WWW 705.3. Certyfikaty do podpisu poczty elektronicznej 73Rozdział 6. Chroń swoje dane, aby uniknąć emocji i… strat finansowych 796.1. Kopia zapasowa (backup), archiwum 796.2. Ochrona danych na komputerach mobilnych (szyfrowanie) 866.3. Ochrona danych poprzez wykonywanie kopii w tle 91Rozdział 7. Korzystaj z bankowości internetowej i płać bezpiecznie 957.1. Bezpieczna bankowość internetowa 957.2. Bezpiecznie z kartą bankową 102Rozdział 8. Smartfon to też komputer. Ochrona urządzeń mobilnych 1098.1. Program antywirusowy i instalowanie aplikacji 1098.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych 1138.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia 1168.4. Bezpieczne korzystanie z internetu 119Rozdział 9. Bezpieczeństwo poza domem, biurem i na wakacjach 1259.1. Korzystanie z internetu 1259.2. Niesprawdzone oferty i oszustwa 1299.3. Chroń swoje dane osobowe 131Rozdział 10. Zagrożenia w mediach społecznościowych i komunikatorach 13510.1. Chroń swoje konto i swoją prywatność 13510.2. Uważaj na oszustów 14110.3. Komunikator jako źródło szkodliwego oprogramowania 143Rozdział 11. Dziecko w sieci 14711.1. Zasady bezpiecznego korzystania z internetu przez dzieci 14711.2. Kontrola rodzicielska (programy i urządzenia) 152Rozdział 12. Firmowy i prywatny serwis WWW 15712.1. Aktualizacje serwisu 15712.2. Zabezpieczanie panelu administracyjnego 15812.3. Kopie zapasowe strony 16012.4. Komentarze bez spamu 16112.5. Przeciwdziałanie atakom na stronę 164Zamiast podsumowania. Jak to wszystko opanować, również w świetle RODO? 169Skorowidz 173O autorze: Marcin Pieleszek – przedsiębiorca, pomaga firmom stosować bezpieczne i efektywne biznesowo narzędzia IT, ze szczególnym uwzględnieniem pracy „w chmurze”. Autor książki Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, w której przedstawił nie tylko zagrożenia, ale również procedury wdrożenia krok po kroku narzędzi, które im przeciwdziałają. Twórca kilku projektów przybliżających w sposób przystępny wiedzę z dziedziny funkcjonalności i bezpieczeństwa technologii IT ( linkedin.com/in/marcin-pieleszek-a7945582.
Informatyka
koliduje, podatki progresywne, starostwo kluczbork, mosty dla regionów, granatniki
yyyyy