Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
2.30
INTERNETRZECZY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
..54
3
4
5
6
4
KTOCHCENAMZAGROZIĆ?...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
..59
3.1
3.2
3.3
3.4
HACKER,CRACKERIUGRUPOWANIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.59
FIRMASZUKAJĄCALUBOFERUJĄCATANIĄINIEUCZCIWĄREKLAMĘ...
...
...
...
...
...
...
...
...
...
...62
ZŁODZIEJ,CZYLIFAŁSZYWYPROFILWINTERNECIE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..63
ATAKIUKIERUNKOWANE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
..64
BEZPIECZNYSYSTEMOPERACYJNY...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...69
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
JAJAKOUŻYTKOWNIKKOMPUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...69
PIERWSZEKROKIZSYSTEMEM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.70
KOMPUTERBEZHASŁA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.75
BEZPIECZNEHASŁO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...77
BEZPIECZNEKONTO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..78
SYSTEMOPERACYJNYIAKTUALIZACJE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.83
PROGRAMANTYWIRUSOWY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...86
ZAPORAIOCHRONASIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.89
POZOSTAŁEZABEZPIECZENIASYSTEMUWINDOWS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...93
ALTERNATYWNESYSTEMYZABEZPIECZEŃ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.94
BEZPIECZNEPOŁĄCZENIEZSIECIĄ...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
.103
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
SIEĆDOMOWALUBWMAŁYMBIURZE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...103
KONFIGURACJAROUTERA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..110
INDYWIDUALNEHASŁODOSTĘPU...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.114
SIEĆBEZPRZEWODOWAWI-FIIJEJBEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...117
FILTROWANIEUŻYTKOWNIKÓWSIECI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
..120
KONFIGURACJASIECIDLAGOŚCI....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
..127
KONFIGURACJAUSŁUGIDHCP....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..132
DOSTĘPDOSIECIWMIEJSCUPUBLICZNYM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...135
WIRTUALNASIEĆPRYWATNAVPN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
.139
MÓJWŁASNYHOTSPOT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.144
PRZEGLĄDARKAINTERNETOWA...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.153
6.1
6.2
6.3
6.4
6.5
6.6
KORZYSTANIENACODZIEŃZPRZEGLĄDARKIINTERNETOWEJ...
...
...
...
...
...
...
...
...
...
...
...
...153
BEZPIECZNEINIEBEZPIECZNESTRONY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.156
SZYFROWANIEABEZPIECZEŃSTWO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
..165
GOŚCINNEKORZYSTANIEZPRZEGLĄDARKI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...170
PRZYWRACANIEPRZEGLĄDARKIDOUSTAWIEŃPOCZĄTKOWYCH...
...
...
...
...
...
...
...
...
...
...
..173
CIEKAWENARZĘDZIEDOUSUWANIASZKODLIWYCHDODATKÓWIADWARE....
...
...
...
...
...
.179