Rozdział 6 - Z kim się kontaktować - 199 - Spis treści
- 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować oprogramowanie użytkowe i system operacyjny... - 5 - Zalety aktualizacji... - 6 - W jaki sposób dokonujemy aktualizacji... - 6 - Sprawdzanie wersji oprogramowania... - 7 - Gdzie szukać informacji o wersji programu... - 8 - Konta i hasła użytkowników w systemie operacyjnym... - 9 - Wprowadzenie... - 9 - Korzyści ze stosowania kont użytkowników... - 9 - Typy kont użytkowników... - 9 - Uprawnienia kont... - 11 - Logowanie... - 11 - Uwierzytelnianie... - 12 - Autoryzacja... - 12 - Zarządzanie kontami użytkowników... - 12 - Konwencja nazewnicza kont... - 13 - Hasła... - 14 - Wskazówki dotyczące tworzenia dobrych haseł... - 14 - Generowanie silnych haseł... - 15 - Możliwości ochrony systemu operacyjnego... - 15 - Co to jest firewall... - 16 - Jak skonfigurować ustawienia Zapory systemu Windows... - 16 - Windows Defender... - 19 - Ochrona danych w zasobach komputera... -20 - Szyfrowanie... - 21 - Co znaczy: YDCJWSBERMI.... - 22 - Klucz prywatny i publiczny... - 22 - Ochrona plików pakietu Office za pomocą hasła... - 23 - Szyfrowanie plików w systemie Windows... - 24 - BitLocker w Windows 7-25 - BitLocker ToGo - Szyfrowanie danych na dyskach USB... - 26 - Szyfrowanie inne aplikacje... - 26 -
Rozdział 6 - Z kim się kontaktować - 201 - Złośliwe oprogramowanie a zewnętrzne nośniki danych... - 26 - Aby ograniczyć ryzyko infekcji z zewnętrznego nośnika danych:... - 27 - Backup czyli kopia zapasowa... - 28 - Tworzenie kopii zapasowej... - 29 - Odzyskiwanie danych z kopii zapasowej... - 33 - Tworzenie punktu przywracania... - 34 - Przywracanie stanu systemu... - 36 - Dane nielegalne i niebezpieczne... - 36 - Kogo zawiadomić... - 37 - Jak to zrobić... - 38 - Włączyć automatyczną aktualizację w systemie Windows... - 38 - Zainstalować bieżące aktualizacje i przejrzeć historię aktualizacji w Windows Vista... - 39 - Sprawdzić wersję programu Word... - 42 - Jak utworzyć silne hasło... - 42 - Zabezpieczyć dokument pakietu Office hasłem... - 43 - Utworzyć kopię danych za pomocą narzędzi systemowych... - 43 - Przywrócić dane z kopii zapasowej... - 45 - Utworzyć punkt przywracania... - 46 - Zweryfikować potencjalne problemu związane z brakiem aktualizacji oprogramowania... - 46 - Zaszyfrować wybrany folder i jego zawartość... - 47 -
- 202 - Rozdział 6 - Z kim się kontaktować Rozdział 2: Złośliwe oprogramowanie... - 49 - Od wirusa do złośliwego oprogramowania... - 51 - Złośliwe oprogramowanie... - 52 - Wirus komputerowy... - 52 - Robaki (komputerowe) - 53 - Króliki i bakterie... - 54 - Crimeware... - 54 - Trojan, koń trojański... - 54 - Backdoor tylne wejście... - 55 - Spyware programy szpiegujące... - 55 - Adware... - 56 - Keylogger... - 56 - Dialery... - 57 - Potencjalne źródła infekcji... - 57 - Nośniki danych i pliki... - 57 - Poczta... - 58 - Sieć i Internet... - 59 - Rodzaje oprogramowania chroniącego przed złośliwym oprogramowaniem... - 59 - Programy antywirusowe... - 59 - Zapory ogniowe Firewall (zapora sieciowa, ściana ogniowa)... - 64 - Programy antyspamowe... - 64 - Programy anty-spyware... - 65 - Ograniczenia oprogramowania chroniącego przed złośliwym oprogramowaniem... - 65 - Aktualizacja oprogramowania chroniącego przed złośliwym oprogramowaniem... - 66 - Konfigurowanie oprogramowania chroniącego komputer... - 66 - Postępowanie z zainfekowanym komputerem... - 67 - Mam wirusy co robić?... - 68 - Jak to zrobić... - 70 - Wyszukać informacje na temat podejrzanego procesu... - 70 - Sprawdzić podejrzany plik za pomocą wielu baz wirusów jednocześnie... - 71 - Jak przeprowadzić wyszukiwanie wirusów za pomocą skanera dostępnego online... - 73 - Sprawdzić konfigurację programu antywirusowego... - 74 - Usunąć wirus... - 74 -
Rozdział 6 - Z kim się kontaktować - 203 - Rozdział 3: Wiadomości elektroniczne... - 77 - Zagrożenia jakie stwarza korzystanie z poczty elektronicznej i komunikatorów internetowych... - 80 - Klient poczty... - 81 - Oprogramowanie serwerowe... - 82 - DNS - Domain Name System... - 82 - Zdalny dostęp do konta pocztowego pocztowych z wykorzystaniem protokołów POP i IMAP. - 83 - Zagrożenia związane z pocztą elektroniczną... - 84 - Niechciane wiadomości pocztowe, czyli Spam... - 86 - Filtry i programy antyspamowe... - 89 - Ochrona prywatności... - 91 - Komunikatory internetowe... - 93 - Ikony wyrażające emocje... - 95 - Konfiguracja zabezpieczeń w komunikatorach... - 95 - Telefon komórkowy a przekazywanie informacji... - 96 - Przekierowanie poczty i blokowanie określonych nadawców... - 98 - Kogo zawiadomić... - 100 - Jak to zrobić... - 100 - W jaki sposób zapoznać się z polityką prywatności w wybranym serwisie... - 100 - Przesyłać wiadomości pochodzące od wskazanego nadawcy na adres w Outlook Express. - 100 - Przesyłanie wiadomości i blokowanie nadawców portalach w Onet i Interia... - 101 - Blokowanie nadawcy w programie Outlook Express... - 105 - Blokowanie nadawcy w programie Gadu-Gadu... - 105 - Blokowanie nadawcy w programie Skype... - 106 - Elementy konfiguracji programu Skype... - 106 - Praca własna... - 108 -
- 204 - Rozdział 6 - Z kim się kontaktować Rozdział 4: Bezpieczne przeglądanie zasobów www i dokonywanie płatności w Internecie. - 109 - Narzędzia zapewniające bezpieczeństwo podczas przeglądania zasobów... - 112 - Ciasteczka... - 112 - Wyskakujące okienka. - 114 - ActiveX... - 116 - Dane osobowe, bezpieczeństwo i zagrożenia... - 116 - Zagrożenia... - 119 - Kradzież tożsamości... - 121 - Bezpieczeństwo danych kontra socjotechnika... - 123 - Phishing... - 123 - Pharming... - 124 - Szyfrowanie komunikacji... - 124 - Podpis elektroniczny a certyfikat... - 125 - Wykonywanie płatności przez Internet... - 128 - Przebieg transakcji internetowej przy pomocy karty... - 129 - Inne systemy płatności... - 131 - Płatności na aukcjach internetowych... - 70 - Kogo zawiadomić... - 132 - Jak to zrobić... - 132 - Włączyć blokowanie cookies... - 132 - Zablokować i odblokować wyskakujące okienka... - 136 - Zmodyfikować ustawień związanych z kontrolkami ActiveX... - 139 - Jak uzyskać dodatkowe informacje na temat ochrony danych osobowych oraz ochrony zbiorów danych... - 140 - Jak odróżnić stronę bezpieczną (prawdziwą) od strony internetowej niebezpiecznej (fałszywej)...... - 142 - Jak zweryfikować dane na swój temat dostępne w Internecie... - 144 -
Rozdział 6 - Z kim się kontaktować - 205 - Rozdział 5: Bezpieczeństwo dzieci... - 145 - Zagrożenia w środowisku internetowym... - 149 - Niebezpieczne kontakty... - 151 - Niebezpieczne lub nielegalne treści... - 152 - Cyberprzemoc... - 153 - Uzależnienie od Internetu i problemy zdrowotne... - 155 - Cyberprzestępstwa... - 156 - Jak sobie radzić z zagrożeniami... - 157 - Monitorowanie komputera i użytkownika... - 159 - Aplikacje związane z monitorowaniem w systemie Windows... - 160 - Historia przeglądania zasobów internetowych... - 164 - Kontrola rodzicielska... - 166 - Dedykowane oprogramowanie do kontroli rodzicielskiej... - 166 - Kontrola rodzicielska z poziomu systemu... - 167 - Mechanizmy filtrowania treści... - 168 - SafeSerch... - 169 - Raport aktywności... - 169 - Oprogramowanie zabezpieczające komputer... - 170 - Zapis historii chatów i archiwum rozmów w komunikatorze... - 170 - Rekomendowane strony... - 171 - Wyszukiwarki i katalogi dedykowane dla dzieci i nastolatków... - 172 - Przegląd stron dla dzieci (i rodziców)... - 173 - Klasyfikacja gier... - 175 - Kogo zawiadomić... - 176 - Jak to zrobić... - 177 - Zarządzać historią... - 177 - Pracować w trybie InPrivate... - 178 - Raportować aktywności... - 179 - Włączyć klasyfikator treści w IE... - 181 - Filtrować przy pomocy mechanizmu SafeSerch... - 182 - Jak zarchiwizować treść rozmowy z chatu... - 183 - Jak wyświetlić w komunikatorze zarchiwizowaną rozmowę... - 184 - Jak wykonać zrzut ekranowy Print Screen... - 185 - W jaki sposób odnaleźć adresy bezpiecznych dla dzieci stron... - 185 - Ustalić klasyfikację gry... - 186 - Monitorować konto podlegające kontroli rodzicielskiej w Windows 7... - 186 - Sprawdź się... - 190 -
- 206 - Rozdział 6 - Z kim się kontaktować Rozdział 6: Z kim się kontaktować... - 193 - Kontakt z właścicielem, administratorem serwisu... - 195 - Zgłaszanie stron zawierających nielegalne i niebezpieczne treści oraz uzyskiwanie pomocy w zakresie cyberprzestępstw... - 197 Spis treści... - 199 -
Rozdział 6 - Z kim się kontaktować - 207 - NOTATKI...
- 208 - Rozdział 6 - Z kim się kontaktować NOTATKI...