Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wstęp....................................................
7
10Niedajsięhakerom....................................11
1.1.Hacking...........................................13
1.2.Cracking...........................................14
1.3.Skimming..........................................16
1.4.Zadbajopliki.......................................19
1.5.Nieprzesyłajniezabezpieczonychdanych.................27
1.5.1.Zaszyfrujpliki..................................27
1.5.2.Spakujpliki....................................31
1.5.3.Korzystajzchmury..............................35
20Niedajsięzłapaćnawędkę..............................51
2.1.Niepołykajhaczyka..................................54
2.2.Odcedźbrud........................................60
2.3.TonieTy?..........................................73
2.4.Nurkowanie........................................74
2.5.Miejswojezdanie....................................75
30Złośliweprogramyibackupsystemu......................77
3.1.Uwaga,wirus!......................................79
3.2.Robaleobrzydliwe.................................86
3.3.Koniebywająpodstępne..............................86
3.4.Szpiegiembyć...
.....................................87
3.5.Istnyhorror........................................88
3.6.Zapłaćokup........................................89
40PozwólWindowsowibronićsięsamodzielnie...............93
4.1.Zbudujzaporę......................................95
4.2.Defensywa.........................................98