Internet Jak surfowac bezpiecznie.pdf

(728 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Internet. Jak surfowaæ
SPIS TRECI
bezpiecznie
KATALOG KSI¥¯EK
Autorzy: Maria Sokó³, Rados³aw Sokó³
ISBN: 83-7361-393-5
Format: B5, stron: 288
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Internet jest jednym z najwiêkszych fenomenów naszych czasów. Dostarcza nam
informacji, pozwala poznaæ nowych ludzi, zapewnia rozrywkê i dostêp do wiedzy.
Ma niestety równie¿ ciemn¹ stronê — zagro¿enia w postaci wirusów, programów
szpieguj¹cych, spamu i dostêpu osób niepowo³anych do naszych danych. Wszystkie
te ataki s¹ wynikiem b³êdów le¿¹cych zarówno po stronie systemów operacyjnych
i protoko³ów sieciowych, jak i, niestety bardzo czêsto, po stronie u¿ytkowników
komputerów. Szacuje siê, ¿e ponad po³owa udanych ataków z sieci wynika z zaniedbañ
u¿ytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera
nie wymaga wiedzy na poziomie informatycznego guru — wystarczy zainstalowaæ
i skonfigurowaæ odpowiednie oprogramowanie.
Ksi¹¿ka „Internet. Jak surfowaæ bezpiecznie” to poradnik dla tych, którzy chc¹
korzystaæ z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia
komputera przed najwiêkszymi niebezpieczeñstwami zwi¹zanymi z korzystaniem
z sieci — wirusami, programami szpieguj¹cymi, atakami hakerów oraz
przechwytywaniem informacji przesy³anych poczt¹ elektroniczn¹ i wpisywanych
w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania
chroni¹cego komputer, usuwania wirusów i niepo¿¹danych plików. Ksi¹¿ka zawiera
równie¿ informacje dotycz¹ce bezpiecznego korzystania z zasobów sieci.
• Rodzaje zagro¿eñ
• Zapora sieciowa systemu Windows i inne aplikacje realizuj¹ce funkcje firewalla
• Rodzaje wirusów
• Usuwanie dialerów za pomoc¹ edycji rejestru systemowego
• Instalacja i konfiguracja programu Norton AntiVirus 2005
• Wyszukiwanie i usuwanie programów szpieguj¹cych
• Zabezpieczanie przegl¹darki Internet Explorer
• Alternatywne rozwi¹zanie — Mozilla Firefox
• Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem
Jeli chcesz, aby Twój komputer i dane by³y bezpieczne, przeczytaj t¹ ksi¹¿kê
i wykorzystaj zawarte w niej informacje.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
945349511.013.png 945349511.014.png 945349511.015.png 945349511.016.png 945349511.001.png 945349511.002.png 945349511.003.png 945349511.004.png 945349511.005.png 945349511.006.png 945349511.007.png 945349511.008.png 945349511.009.png 945349511.010.png 945349511.011.png 945349511.012.png
 
Spis treści
Wstęp ............................................................................................... 7
Rozdział 1. Co grozi komputerom w internecie?.................................................... 9
Kto reaguje na zagrożenia? ............................................................................................. 10
Włamania ........................................................................................................................ 12
Przepełnianie buforów .............................................................................................. 13
Oszuści internetowi ......................................................................................................... 14
Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do internetu ... 15
Kim jest cracker? ...................................................................................................... 15
Kim jest haker? ......................................................................................................... 16
Co to jest sniffing? .................................................................................................... 16
Co to jest spoofing?................................................................................................... 17
Czy hijacking jest groźny? ........................................................................................ 17
Co to jest blokada usług? .......................................................................................... 17
Czy wirus komputerowy ma coś wspólnego ze zwykłym wirusem?......................... 19
Jak działają moduły szpiegujące?.............................................................................. 21
Dialery ...................................................................................................................... 22
Czy istnieją aplikacje agresywne?............................................................................. 23
Czy cookies są niebezpieczne?.................................................................................. 23
Dlaczego należy ograniczać innym dostęp do własnego komputera? ....................... 25
Co może program monitorujący? .............................................................................. 25
Co to jest spam? .............................................................................................................. 25
Błędy w aplikacjach ........................................................................................................ 27
Czy przestępstwa komputerowe są karalne? ................................................................... 27
Jak się bronić? ................................................................................................................. 28
Jak zabezpieczyć komputer przed infekcją?.............................................................. 28
Czy program antywirusowy jest pewnym zabezpieczeniem? ................................... 30
Jak chronić hasło? ..................................................................................................... 31
Bezpieczeństwo kart kredytowych ............................................................................ 32
Podpis elektroniczny ................................................................................................. 33
Jak zadbać o bezpieczeństwo dzieci w internecie?.......................................................... 34
Najważniejsze informacje ............................................................................................... 36
Rozdział 2. „Mury obronne” komputera .............................................................. 39
Jak i czym „załatać” system Windows? .......................................................................... 40
Po co aktualizować system Windows? ............................................................................ 48
W jaki sposób pobierane są aktualizacje? ................................................................. 48
Jak skonfigurować automatyczną aktualizację systemu? .......................................... 48
 
4
Internet. Jak surfować bezpiecznie
Kiedy korzystać z ręcznego trybu aktualizacji systemu? .......................................... 51
Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? ....... 58
Czy mogę zezwalać Zaporze systemu Windows
na odblokowanie niektórych połączeń? .................................................................. 59
Czy zapora ochroni mój komputer w obcej sieci?..................................................... 60
Czy blokować pakiety polecenia ping? ..................................................................... 62
Jak rejestrować próby połączeń? ............................................................................... 64
Jak rozdzielić połączenie sieciowe na dwa komputery? .................................................. 67
Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego?... 68
Czy istnieją inne zapory sieciowe?.................................................................................. 69
Agnitum Outpost Firewall......................................................................................... 70
Najważniejsze informacje ............................................................................................... 89
Rozdział 3. Strzeż się wirusów ........................................................................... 91
Wirusy ............................................................................................................................. 91
Jakie są typy wirusów?.............................................................................................. 92
Czy wirusy to wymysł ostatnich lat?......................................................................... 94
Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? ............................. 96
Jak reagować na fałszywki? ...................................................................................... 97
Co to są robaki komputerowe?.................................................................................. 97
Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? ........ 98
Jak zapobiegać infekcji wirusowej? .......................................................................... 99
Jak komputer ulega infekcji?................................................................................... 101
Jakie są objawy infekcji wirusowej komputera? ..................................................... 102
Jaki może być skutek infekcji?................................................................................ 103
Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? ..... 103
Co zrobić, gdy komputer „złapał” wirusa?.............................................................. 104
Jak działa program antywirusowy? ......................................................................... 104
Jak walczyć z dialerami? ............................................................................................... 105
Jak instalują się dialery?.......................................................................................... 105
Jakie są pierwsze objawy obecności dialera? .......................................................... 105
Jak wyśledzić i usunąć dialera?............................................................................... 106
Jak zapobiegać dialerom?........................................................................................ 112
Czy istnieje oprogramowanie chroniące przed dialerami? ...................................... 114
Czy mks_vir potrafi usuwać dialery? ...................................................................... 120
Czy muszę płacić rachunek za połączenia realizowane przez dialera?.................... 121
Najważniejsze informacje ............................................................................................. 121
Rozdział 4. Krótki przegląd programów antywirusowych.................................... 125
Internetowy skaner mks_vir .......................................................................................... 125
Jak uruchomić skaner mks_vir? .............................................................................. 126
Jak zaktualizować bazę danych skanera mks_vir? .................................................. 127
Jak szukać wirusów za pomocą programu mks_vir?............................................... 129
Jak postępować z wirusami znalezionymi za pomocą programu mks_vir?............. 132
Norton AntiVirus 2005.................................................................................................. 133
Jak zainstalować program antywirusowy Norton AntiVirus 2005 .......................... 134
Jak przygotować pakiet Norton AntiVirus do pracy?.............................................. 138
Jakie są funkcje pakietu Norton AntiVirus?............................................................ 144
Kiedy i jak aktualizować pakiet Norton AntiVirus?................................................ 169
Jak wyłączyć i włączyć aktywny skaner antywirusowy?.............................................. 170
Jak przeskanować system w poszukiwaniu wirusa?................................................ 171
Jak działa aktywny skaner antywirusowy?.............................................................. 174
Czy Norton AntiVirus kontroluje pocztę?............................................................... 175
Do czego może się przydać magazyn kwarantanny?............................................... 176
Gdzie można znaleźć pełną informację o wykrytych wirusach? ............................. 178
Najważniejsze informacje ............................................................................................. 179
Spis treści
5
Rozdział 5. Jak pozbyć się szpiegów?............................................................... 181
SpyBot Search & Destroy ............................................................................................. 181
Jak zainstalować program SpyBot Search & Destroy? ........................................... 182
Jak przygotować program do pracy? ....................................................................... 187
Jak zaktualizować program SpyBot Search & Destroy? ......................................... 187
Jak sterować działaniem programu SpyBot Search & Destroy?.............................. 192
Jak szukać modułów szpiegujących? ...................................................................... 195
Jak wyłączyć niebezpieczny program,
który uruchamia się wraz z systemem operacyjnym? ........................................... 197
Ad-Aware ...................................................................................................................... 199
Jak instalować Ad-Aware?...................................................................................... 199
Jak aktualizować plik Ad-Aware?........................................................................... 204
Jak skanować komputer za pomocą programu Ad-Aware?..................................... 208
Najważniejsze informacje ............................................................................................. 214
Rozdział 6. Bezpieczne przeglądanie stron WWW.............................................. 215
Jakie przeglądarki? ........................................................................................................ 215
Co to jest przeglądarka? .......................................................................................... 215
Przeglądarki — najczęściej zadawane pytania (FAQ) ............................................ 216
Jak naprawić przeglądarkę Internet Explorer? ........................................................ 219
Firefox — rozwiązanie dla ostrożnych.......................................................................... 221
Jak instalować przeglądarkę Firefox? ..................................................................... 222
Jak obsługiwać przeglądarkę Firefox? .................................................................... 226
Jak zdefiniować nową stronę główną? .................................................................... 229
Co nowego w przeglądarce Firefox? ....................................................................... 230
Jak tworzyć zakładki? ............................................................................................. 238
Firefox i pliki cookie............................................................................................... 240
Jak w przeglądarce Firefox blokować dodatkowe, „wyskakujące” okienka?.......... 244
Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript?....... 245
Jak w przeglądarce Firefox zablokować banery reklamowe?.................................. 246
Najważniejsze informacje ............................................................................................. 248
Rozdział 7. Bezpieczna poczta e-mail ............................................................... 249
Jak walczyć ze spamem? ............................................................................................... 249
Jakie są metody zapobiegania spamowi? ................................................................ 249
Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? ....................... 251
Thunderbird 1.0............................................................................................................. 252
Jak zainstalować program pocztowy Thunderbird 1.0?............................................... 253
Jak w programie Thunderbird skonfigurować filtr antyspamowy? ......................... 256
Jak w programie Thunderbird obsługiwać obrazki?................................................ 262
Najważniejsze informacje ............................................................................................. 264
Dodatek A Słowniczek terminów i pojęć.......................................................... 265
Skorowidz...................................................................................... 279
Rozdział 5.
Jak pozbyć się szpiegów?
Moduły szpiegujące, instalowane — często skrycie — przez strony WWW lub niby
całkowicie darmowe programy, mogą naprawdę uprzykrzyć życie. Nie dość, że spo-
walniają komputer i naruszają Twoją prywatność, zbierając dane o Twoich zwycza-
jach związanych z użytkowaniem komputera, ale jeszcze same mogą stać się „tylnym
wejściem”, jeśli ktoś wykorzysta błędy w ich kodzie do poważniejszego włamania.
Niektóre programy tego typu zawierają moduły wyświetlające w najmniej oczekiwanych
momentach okna reklamowe (wyobraź sobie, że Twoja córka lub młodsza siostra pod-
czas zabawy z programem edukacyjnym nagle ujrzy na ekranie okno reklamujące stronę
z ostrą pornografią), inne zbierają tylko informacje i wysyłają je do centrali firmy, któ-
ra stworzyła dany program, jeszcze inne zaś wykonują na Twoim komputerze różne obli-
czenia, zwiększając zużycie prądu, spowalniając komputer i podnosząc ryzyko awarii
sprzętu na skutek zbyt słabego chłodzenia.
Nie trzeba wcale odwiedzać pornograficznych stron WWW lub archiwów nielegalnego
oprogramowania, by zainfekować komputer modułem tego typu. Nawet niektóre pro-
gramy użytkowe — nęcące użytkownika darmową pełną wersją — są darmowe tylko
dlatego, że wraz z programem instalowany jest jakiegoś typu moduł szpiegujący.
Nigdy nie wiadomo, gdzie w internecie natkniesz się na szpiega.
W sieci znajdziesz dwa bezpłatne narzędzia, które pozwolą Ci rozprawić się ze szpie-
gami na Twoim komputerze. To programy SpyBot Search & Destroy i Ad-Aware —
warto je oba zainstalować, ponieważ mają uzupełniające się nawzajem bazy rozpo-
znawanego oprogramowania szpiegowskiego.
SpyBot Search & Destroy
Program SpyBot Search & Destroy (jego autorem jest Patrick M. Kolla) powstał, by
umożliwić użytkownikom walkę z „zarazą” programów szpiegujących — tak zwa-
nych programów spyware . Sam program jest całkowicie darmowy — autor prosi tyl-
ko o przysyłanie informacji o nowych, niedawno powstałych modułach szpiegujących
 
Zgłoś jeśli naruszono regulamin