Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wstęp............................................................
5
1.
Kwestiebezpieczeństwa..........................................
6
1.1.Zagrożeniadladanych........................................
6
1.2.Wartośćinformacji...........................................
9
1.3.Bezpieczeństwoosobiste......................................13
1.4.Bezpieczeństwoplików.......................................17
2.
Złośliweoprogramowanie........................................23
2.1.Definicjaifunkcje...........................................23
2.2.Typy......................................................24
2.3.Ochrona...................................................27
3.
Bezpieczeństwowsieciach........................................34
3.1.Sieci......................................................34
3.2.Połączeniasieciowe..........................................36
3.3.Siecibezprzewodowe........................................38
3.4.Kontroladostępu............................................48
4.
BezpieczeństwowInternecie......................................51
4.1.PrzeglądanieInternetu........................................51
4.2.Portalespołecznościowe......................................82
5.
Komunikacja..................................................86
5.1.E-maile....................................................86
5.2.Komunikatory..............................................99