Зміст книги

перейти до управління читачемперейти до навігаціїперейти до деталей бронюванняперейти до зупинок
Spistreści
2.30
INTERNETRZECZY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
..49
3
4
5
6
4
KTOCHCENAMZAGROZIĆ?...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
..55
3.1
3.2
3.3
3.4
HACKER,CRACKERIUGRUPOWANIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.55
FIRMASZUKAJĄCALUBOFERUJĄCATANIĄINIEUCZCIWĄREKLAMĘ...
...
...
...
...
...
...
...
...
...
...57
ZŁODZIEJ,CZYLIFAŁSZYWYPROFILWINTERNECIE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..59
ATAKIUKIERUNKOWANE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
..60
BEZPIECZNYSYSTEMOPERACYJNY...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...65
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
JAJAKOUŻYTKOWNIKKOMPUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...65
PIERWSZEKROKIZSYSTEMEM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.66
KOMPUTERBEZHASŁA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.71
BEZPIECZNEHASŁO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...73
BEZPIECZNEKONTO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..74
SYSTEMOPERACYJNYIAKTUALIZACJE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.78
PROGRAMANTYWIRUSOWY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...82
ZAPORAIOCHRONASIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.85
POZOSTAŁEZABEZPIECZENIASYSTEMUWINDOWS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...88
ALTERNATYWNESYSTEMYZABEZPIECZEŃ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.90
BEZPIECZNEPOŁĄCZENIEZSIECIĄ...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...99
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
SIEĆDOMOWALUBWMAŁYMBIURZE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
..99
KONFIGURACJAROUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..105
INDYWIDUALNEHASŁODOSTĘPU...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.110
SIEĆBEZPRZEWODOWAWI-FIIJEJBEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...112
FILTROWANIEUŻYTKOWNIKÓWSIECI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
..115
KONFIGURACJASIECIDLAGOŚCI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
..122
KONFIGURACJAUSŁUGIDHCP....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..126
DOSTĘPDOSIECIWMIEJSCUPUBLICZNYM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...129
WIRTUALNASIEĆPRYWATNAVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.133
MÓJWŁASNYHOTSPOT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.138
PRZEGLĄDARKAINTERNETOWA...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.147
6.1
6.2
6.3
6.4
6.5
6.6
KORZYSTANIENACODZIEŃZPRZEGLĄDARKIINTERNETOWEJ...
...
...
...
...
...
...
...
...
...
...
...
...147
BEZPIECZNEINIEBEZPIECZNESTRONY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.150
SZYFROWANIEABEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
..159
GOŚCINNEKORZYSTANIEZPRZEGLĄDARKI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...163
PRZYWRACANIEPRZEGLĄDARKIDOUSTAWIEŃPOCZĄTKOWYCH...
...
...
...
...
...
...
...
...
...
...
..165
CIEKAWENARZĘDZIEDOUSUWANIASZKODLIWYCHDODATKÓWIADWARE....
...
...
...
...
...
.170