Bądź bezpieczny w cyfrowym świecie
Poradnik bezpieczeństwa IT dla każdego
Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do
informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja...
Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości.
Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami,
coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca
na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się
programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na
bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po
prostu włamań na konta bankowe.
Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik
technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on
przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik
dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym,
zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i
poza nią - słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu
na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia - zwykle
darmowe - dzięki którym można szybko podnieść poziom swojego cyfrowego
bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak
Windows na komputerze i Android na urządzeniu mobilnym.
Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko działa -
czyli dla kogo jest ta książka 7
Rozdział 1. Hasło to fundament bezpieczeństwa. Oby był solidny 9
- 1.1. Dlaczego hasła są ważne? 9
- 1.2. Zarządzaj hasłami za darmo - KeePass 11
Rozdział 2. Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym
poziomie 23
- 2.1. Hasła to nie wszystko 23
- 2.2. Uwierzytelniaj dwuetapowo 24
- 2.3. Konfiguracja uwierzytelniania dwuskładnikowego - poczta, dyski i inne usługi 26
- 2.3.1. Aplikacje Google 26
- 2.3.2. Aplikacje Microsoft 28
- 2.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych
31
Rozdział 3. Korzystanie z poczty elektronicznej bez niespodzianek, czyli może
nie każdy list jest do Ciebie... 35
- 3.1. Firmy kurierskie 36
- 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej
itp. 38
- 3.3. Pismo z urzędu 42
Rozdział 4. Chroń swój komputer i serfuj bezpiecznie 49
- 4.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety "Internet
Security" 49
- 4.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu 53
- 4.3. Aktualizacja oprogramowania 56
- 4.4. Dodatkowe możliwości ochrony komputera 59
Rozdział 5. Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja 63
- 5.1. Weryfikuj certyfikaty na stronach WWW 63
- 5.2. Krótki przegląd certyfikatów SSL 67
- 5.3. Przygotowanie certyfikatu do instalacji w serwisie WWW 70
- 5.3. Certyfikaty do podpisu poczty elektronicznej 73
Rozdział 6. Chroń swoje dane, aby uniknąć emocji i... strat finansowych 79
- 6.1. Kopia zapasowa (backup), archiwum 79
- 6.2. Ochrona danych na komputerach mobilnych (szyfrowanie) 86
- 6.3. Ochrona danych poprzez wykonywanie kopii w tle 91
Rozdział 7. Korzystaj z bankowości internetowej i płać bezpiecznie 95
- 7.1. Bezpieczna bankowość internetowa 95
- 7.2. Bezpiecznie z kartą bankową 102
Rozdział 8. Smartfon to też komputer. Ochrona urządzeń mobilnych 109
- 8.1. Program antywirusowy i instalowanie aplikacji 109
- 8.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych 113
- 8.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia 116
- 8.4. Bezpieczne korzystanie z internetu 119
Rozdział 9. Bezpieczeństwo poza domem, biurem i na wakacjach 125
- 9.1. Korzystanie z internetu 125
- 9.2. Niesprawdzone oferty i oszustwa 129
- 9.3. Chroń swoje dane osobowe 131
Rozdział 10. Zagrożenia w mediach społecznościowych i komunikatorach 135
- 10.1. Chroń swoje konto i swoją prywatność 135
- 10.2. Uważaj na oszustów 141
- 10.3. Komunikator jako źródło szkodliwego oprogramowania 143
Rozdział 11. Dziecko w sieci 147
- 11.1. Zasady bezpiecznego korzystania z internetu przez dzieci 147
- 11.2. Kontrola rodzicielska (programy i urządzenia) 152
Rozdział 12. Firmowy i prywatny serwis WWW 157
- 12.1. Aktualizacje serwisu 157
- 12.2. Zabezpieczanie panelu administracyjnego 158
- 12.3. Kopie zapasowe strony 160
- 12.4. Komentarze bez spamu 161
- 12.5. Przeciwdziałanie atakom na stronę 164
Zamiast podsumowania. Jak to wszystko opanować, również w świetle RODO? 169
Skorowidz 173
184 strony, Format: 16.0x25.0cm, oprawa miękka