Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
2.30
INTERNETRZECZY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
..49
3
4
5
6
4
KTOCHCENAMZAGROZIĆ?...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
..55
3.1
3.2
3.3
3.4
HACKER,CRACKERIUGRUPOWANIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.55
FIRMASZUKAJĄCALUBOFERUJĄCATANIĄINIEUCZCIWĄREKLAMĘ...
...
...
...
...
...
...
...
...
...
...57
ZŁODZIEJ,CZYLIFAŁSZYWYPROFILWINTERNECIE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..59
ATAKIUKIERUNKOWANE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
..60
BEZPIECZNYSYSTEMOPERACYJNY...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...65
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
JAJAKOUŻYTKOWNIKKOMPUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...65
PIERWSZEKROKIZSYSTEMEM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.66
KOMPUTERBEZHASŁA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.71
BEZPIECZNEHASŁO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...73
BEZPIECZNEKONTO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..74
SYSTEMOPERACYJNYIAKTUALIZACJE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.78
PROGRAMANTYWIRUSOWY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...82
ZAPORAIOCHRONASIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.85
POZOSTAŁEZABEZPIECZENIASYSTEMUWINDOWS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...88
ALTERNATYWNESYSTEMYZABEZPIECZEŃ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.90
BEZPIECZNEPOŁĄCZENIEZSIECIĄ...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...99
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
SIEĆDOMOWALUBWMAŁYMBIURZE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
..99
KONFIGURACJAROUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..105
INDYWIDUALNEHASŁODOSTĘPU...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.110
SIEĆBEZPRZEWODOWAWI-FIIJEJBEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...112
FILTROWANIEUŻYTKOWNIKÓWSIECI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
..115
KONFIGURACJASIECIDLAGOŚCI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
..122
KONFIGURACJAUSŁUGIDHCP....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..126
DOSTĘPDOSIECIWMIEJSCUPUBLICZNYM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...129
WIRTUALNASIEĆPRYWATNAVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.133
MÓJWŁASNYHOTSPOT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.138
PRZEGLĄDARKAINTERNETOWA...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.147
6.1
6.2
6.3
6.4
6.5
6.6
KORZYSTANIENACODZIEŃZPRZEGLĄDARKIINTERNETOWEJ...
...
...
...
...
...
...
...
...
...
...
...
...147
BEZPIECZNEINIEBEZPIECZNESTRONY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.150
SZYFROWANIEABEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
..159
GOŚCINNEKORZYSTANIEZPRZEGLĄDARKI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...163
PRZYWRACANIEPRZEGLĄDARKIDOUSTAWIEŃPOCZĄTKOWYCH...
...
...
...
...
...
...
...
...
...
...
..165
CIEKAWENARZĘDZIEDOUSUWANIASZKODLIWYCHDODATKÓWIADWARE....
...
...
...
...
...
.170