Internet Jak surfowac bezpiecznie.pdf
(
728 KB
)
Pobierz
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Internet. Jak surfowaæ
SPIS TRECI
bezpiecznie
KATALOG KSI¥¯EK
Autorzy: Maria Sokó³, Rados³aw Sokó³
ISBN: 83-7361-393-5
Format: B5, stron: 288
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Internet jest jednym z najwiêkszych fenomenów naszych czasów. Dostarcza nam
informacji, pozwala poznaæ nowych ludzi, zapewnia rozrywkê i dostêp do wiedzy.
Ma niestety równie¿ ciemn¹ stronê — zagro¿enia w postaci wirusów, programów
szpieguj¹cych, spamu i dostêpu osób niepowo³anych do naszych danych. Wszystkie
te ataki s¹ wynikiem b³êdów le¿¹cych zarówno po stronie systemów operacyjnych
i protoko³ów sieciowych, jak i, niestety bardzo czêsto, po stronie u¿ytkowników
komputerów. Szacuje siê, ¿e ponad po³owa udanych ataków z sieci wynika z zaniedbañ
u¿ytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera
nie wymaga wiedzy na poziomie informatycznego guru — wystarczy zainstalowaæ
i skonfigurowaæ odpowiednie oprogramowanie.
Ksi¹¿ka „Internet. Jak surfowaæ bezpiecznie” to poradnik dla tych, którzy chc¹
korzystaæ z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia
komputera przed najwiêkszymi niebezpieczeñstwami zwi¹zanymi z korzystaniem
z sieci — wirusami, programami szpieguj¹cymi, atakami hakerów oraz
przechwytywaniem informacji przesy³anych poczt¹ elektroniczn¹ i wpisywanych
w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania
chroni¹cego komputer, usuwania wirusów i niepo¿¹danych plików. Ksi¹¿ka zawiera
równie¿ informacje dotycz¹ce bezpiecznego korzystania z zasobów sieci.
• Rodzaje zagro¿eñ
• Zapora sieciowa systemu Windows i inne aplikacje realizuj¹ce funkcje firewalla
• Rodzaje wirusów
• Usuwanie dialerów za pomoc¹ edycji rejestru systemowego
• Instalacja i konfiguracja programu Norton AntiVirus 2005
• Wyszukiwanie i usuwanie programów szpieguj¹cych
• Zabezpieczanie przegl¹darki Internet Explorer
• Alternatywne rozwi¹zanie — Mozilla Firefox
• Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeli chcesz, aby Twój komputer i dane by³y bezpieczne, przeczytaj t¹ ksi¹¿kê
i wykorzystaj zawarte w niej informacje.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Wstęp ............................................................................................... 7
Rozdział 1. Co grozi komputerom w internecie?.................................................... 9
Kto reaguje na zagrożenia? ............................................................................................. 10
Włamania ........................................................................................................................ 12
Przepełnianie buforów .............................................................................................. 13
Oszuści internetowi ......................................................................................................... 14
Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do internetu ... 15
Kim jest cracker? ...................................................................................................... 15
Kim jest haker? ......................................................................................................... 16
Co to jest sniffing? .................................................................................................... 16
Co to jest spoofing?................................................................................................... 17
Czy hijacking jest groźny? ........................................................................................ 17
Co to jest blokada usług? .......................................................................................... 17
Czy wirus komputerowy ma coś wspólnego ze zwykłym wirusem?......................... 19
Jak działają moduły szpiegujące?.............................................................................. 21
Dialery ...................................................................................................................... 22
Czy istnieją aplikacje agresywne?............................................................................. 23
Czy cookies są niebezpieczne?.................................................................................. 23
Dlaczego należy ograniczać innym dostęp do własnego komputera? ....................... 25
Co może program monitorujący? .............................................................................. 25
Co to jest spam? .............................................................................................................. 25
Błędy w aplikacjach ........................................................................................................ 27
Czy przestępstwa komputerowe są karalne? ................................................................... 27
Jak się bronić? ................................................................................................................. 28
Jak zabezpieczyć komputer przed infekcją?.............................................................. 28
Czy program antywirusowy jest pewnym zabezpieczeniem? ................................... 30
Jak chronić hasło? ..................................................................................................... 31
Bezpieczeństwo kart kredytowych ............................................................................ 32
Podpis elektroniczny ................................................................................................. 33
Jak zadbać o bezpieczeństwo dzieci w internecie?.......................................................... 34
Najważniejsze informacje ............................................................................................... 36
Rozdział 2. „Mury obronne” komputera .............................................................. 39
Jak i czym „załatać” system Windows? .......................................................................... 40
Po co aktualizować system Windows? ............................................................................ 48
W jaki sposób pobierane są aktualizacje? ................................................................. 48
Jak skonfigurować automatyczną aktualizację systemu? .......................................... 48
4
Internet. Jak surfować bezpiecznie
Kiedy korzystać z ręcznego trybu aktualizacji systemu? .......................................... 51
Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? ....... 58
Czy mogę zezwalać Zaporze systemu Windows
na odblokowanie niektórych połączeń? .................................................................. 59
Czy zapora ochroni mój komputer w obcej sieci?..................................................... 60
Czy blokować pakiety polecenia ping? ..................................................................... 62
Jak rejestrować próby połączeń? ............................................................................... 64
Jak rozdzielić połączenie sieciowe na dwa komputery? .................................................. 67
Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego?... 68
Czy istnieją inne zapory sieciowe?.................................................................................. 69
Agnitum Outpost Firewall......................................................................................... 70
Najważniejsze informacje ............................................................................................... 89
Rozdział 3. Strzeż się wirusów ........................................................................... 91
Wirusy ............................................................................................................................. 91
Jakie są typy wirusów?.............................................................................................. 92
Czy wirusy to wymysł ostatnich lat?......................................................................... 94
Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? ............................. 96
Jak reagować na fałszywki? ...................................................................................... 97
Co to są robaki komputerowe?.................................................................................. 97
Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? ........ 98
Jak zapobiegać infekcji wirusowej? .......................................................................... 99
Jak komputer ulega infekcji?................................................................................... 101
Jakie są objawy infekcji wirusowej komputera? ..................................................... 102
Jaki może być skutek infekcji?................................................................................ 103
Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? ..... 103
Co zrobić, gdy komputer „złapał” wirusa?.............................................................. 104
Jak działa program antywirusowy? ......................................................................... 104
Jak walczyć z dialerami? ............................................................................................... 105
Jak instalują się dialery?.......................................................................................... 105
Jakie są pierwsze objawy obecności dialera? .......................................................... 105
Jak wyśledzić i usunąć dialera?............................................................................... 106
Jak zapobiegać dialerom?........................................................................................ 112
Czy istnieje oprogramowanie chroniące przed dialerami? ...................................... 114
Czy mks_vir potrafi usuwać dialery? ...................................................................... 120
Czy muszę płacić rachunek za połączenia realizowane przez dialera?.................... 121
Najważniejsze informacje ............................................................................................. 121
Rozdział 4. Krótki przegląd programów antywirusowych.................................... 125
Internetowy skaner mks_vir .......................................................................................... 125
Jak uruchomić skaner mks_vir? .............................................................................. 126
Jak zaktualizować bazę danych skanera mks_vir? .................................................. 127
Jak szukać wirusów za pomocą programu mks_vir?............................................... 129
Jak postępować z wirusami znalezionymi za pomocą programu mks_vir?............. 132
Norton AntiVirus 2005.................................................................................................. 133
Jak zainstalować program antywirusowy Norton AntiVirus 2005 .......................... 134
Jak przygotować pakiet Norton AntiVirus do pracy?.............................................. 138
Jakie są funkcje pakietu Norton AntiVirus?............................................................ 144
Kiedy i jak aktualizować pakiet Norton AntiVirus?................................................ 169
Jak wyłączyć i włączyć aktywny skaner antywirusowy?.............................................. 170
Jak przeskanować system w poszukiwaniu wirusa?................................................ 171
Jak działa aktywny skaner antywirusowy?.............................................................. 174
Czy Norton AntiVirus kontroluje pocztę?............................................................... 175
Do czego może się przydać magazyn kwarantanny?............................................... 176
Gdzie można znaleźć pełną informację o wykrytych wirusach? ............................. 178
Najważniejsze informacje ............................................................................................. 179
Spis treści
5
Rozdział 5. Jak pozbyć się szpiegów?............................................................... 181
SpyBot Search & Destroy ............................................................................................. 181
Jak zainstalować program SpyBot Search & Destroy? ........................................... 182
Jak przygotować program do pracy? ....................................................................... 187
Jak zaktualizować program SpyBot Search & Destroy? ......................................... 187
Jak sterować działaniem programu SpyBot Search & Destroy?.............................. 192
Jak szukać modułów szpiegujących? ...................................................................... 195
Jak wyłączyć niebezpieczny program,
który uruchamia się wraz z systemem operacyjnym? ........................................... 197
Ad-Aware ...................................................................................................................... 199
Jak instalować Ad-Aware?...................................................................................... 199
Jak aktualizować plik Ad-Aware?........................................................................... 204
Jak skanować komputer za pomocą programu Ad-Aware?..................................... 208
Najważniejsze informacje ............................................................................................. 214
Rozdział 6. Bezpieczne przeglądanie stron WWW.............................................. 215
Jakie przeglądarki? ........................................................................................................ 215
Co to jest przeglądarka? .......................................................................................... 215
Przeglądarki — najczęściej zadawane pytania (FAQ) ............................................ 216
Jak naprawić przeglądarkę Internet Explorer? ........................................................ 219
Firefox — rozwiązanie dla ostrożnych.......................................................................... 221
Jak instalować przeglądarkę Firefox? ..................................................................... 222
Jak obsługiwać przeglądarkę Firefox? .................................................................... 226
Jak zdefiniować nową stronę główną? .................................................................... 229
Co nowego w przeglądarce Firefox? ....................................................................... 230
Jak tworzyć zakładki? ............................................................................................. 238
Firefox i pliki cookie............................................................................................... 240
Jak w przeglądarce Firefox blokować dodatkowe, „wyskakujące” okienka?.......... 244
Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript?....... 245
Jak w przeglądarce Firefox zablokować banery reklamowe?.................................. 246
Najważniejsze informacje ............................................................................................. 248
Rozdział 7. Bezpieczna poczta e-mail ............................................................... 249
Jak walczyć ze spamem? ............................................................................................... 249
Jakie są metody zapobiegania spamowi? ................................................................ 249
Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? ....................... 251
Thunderbird 1.0............................................................................................................. 252
Jak zainstalować program pocztowy Thunderbird 1.0?............................................... 253
Jak w programie Thunderbird skonfigurować filtr antyspamowy? ......................... 256
Jak w programie Thunderbird obsługiwać obrazki?................................................ 262
Najważniejsze informacje ............................................................................................. 264
Dodatek A Słowniczek terminów i pojęć.......................................................... 265
Skorowidz...................................................................................... 279
Rozdział 5.
Jak pozbyć się szpiegów?
Moduły szpiegujące, instalowane — często skrycie — przez strony WWW lub niby
całkowicie darmowe programy, mogą naprawdę uprzykrzyć życie. Nie dość, że spo-
walniają komputer i naruszają Twoją prywatność, zbierając dane o Twoich zwycza-
jach związanych z użytkowaniem komputera, ale jeszcze same mogą stać się „tylnym
wejściem”, jeśli ktoś wykorzysta błędy w ich kodzie do poważniejszego włamania.
Niektóre programy tego typu zawierają moduły wyświetlające w najmniej oczekiwanych
momentach okna reklamowe (wyobraź sobie, że Twoja córka lub młodsza siostra pod-
czas zabawy z programem edukacyjnym nagle ujrzy na ekranie okno reklamujące stronę
z ostrą pornografią), inne zbierają tylko informacje i wysyłają je do centrali firmy, któ-
ra stworzyła dany program, jeszcze inne zaś wykonują na Twoim komputerze różne obli-
czenia, zwiększając zużycie prądu, spowalniając komputer i podnosząc ryzyko awarii
sprzętu na skutek zbyt słabego chłodzenia.
Nie trzeba wcale odwiedzać pornograficznych stron WWW lub archiwów nielegalnego
oprogramowania, by zainfekować komputer modułem tego typu. Nawet niektóre pro-
gramy użytkowe — nęcące użytkownika darmową pełną wersją — są darmowe tylko
dlatego, że wraz z programem instalowany jest jakiegoś typu moduł szpiegujący.
Nigdy nie wiadomo, gdzie w internecie natkniesz się na szpiega.
W sieci znajdziesz dwa bezpłatne narzędzia, które pozwolą Ci rozprawić się ze szpie-
gami na Twoim komputerze. To programy SpyBot Search & Destroy i Ad-Aware —
warto je oba zainstalować, ponieważ mają uzupełniające się nawzajem bazy rozpo-
znawanego oprogramowania szpiegowskiego.
SpyBot Search & Destroy
Program
SpyBot Search & Destroy
(jego autorem jest Patrick M. Kolla) powstał, by
umożliwić użytkownikom walkę z „zarazą” programów szpiegujących — tak zwa-
nych programów
spyware
. Sam program jest całkowicie darmowy — autor prosi tyl-
ko o przysyłanie informacji o nowych, niedawno powstałych modułach szpiegujących
Plik z chomika:
Smoke-Wood
Inne pliki z tego folderu:
JavaServer Faces Wydanie III(1).pdf
(596 KB)
Linux Najlepsze przepisy Wydanie II(1).pdf
(596 KB)
Macromedia FreeHand MX Oficjalny podrecznik(1).pdf
(588 KB)
Generator Macromedia Flash nastepny krok(1).pdf
(584 KB)
JavaServer Faces Wydanie III.pdf
(596 KB)
Inne foldery tego chomika:
- ✖ COMPANY OF HEROES 2 OFENSYWA W ARDENACH [PC]
- ✖ EVOLVE [PC]
- ✖ FAHRENHEIT REMASTERED [PC]
- ✖ LEGO BATMAN 3 POZA GOTHAM [PC]
- � ✔ F1 2014 (2014) XBOX360 - PL✔
Zgłoś jeśli
naruszono regulamin