Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
3.1.11.SOCJOTECHNIKAIJEJMETODY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...288
3.1.12.KRADZIEŻTOŻSAMOŚCI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
.289
3.1.13.SPOSOBYKRADZIEŻYTOŻSAMOŚCI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..290
3.1.14.OBSŁUGAMAKR...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...291
3.1.15.HASŁADOPLIKÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...291
3.1.16.ZALETYIOGRANICZENIASZYFROWANIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...299
3.2.ZŁOŚLIWEOPROGRAMOWANIE...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
..303
3.2.1.ZŁOŚLIWEOPROGRAMOWANIE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
..303
3.2.2.TYPYZŁOŚLIWEGOOPROGRAMOWANIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...304
3.2.3.OPROGRAMOWANIEANTYWIRUSOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
.309
3.2.3.1.KORZYSTANIEZPROGRAMÓWANTYWIRUSOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..310
3.3.BEZPIECZEŃSTWOWSIECIACH...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..323
3.3.1.SIEĆKOMPUTEROWA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
.323
3.3.2.ROLEADMINISTRATORASIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...327
3.3.3.FIREWALL...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..328
3.3.4.NIEBEZPIECZEŃSTWOPOŁĄCZEŃSIECIOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....332
3.3.5.SIECIBEZPRZEWODOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...333
3.3.6.ZABEZPIECZENIESIECIBEZPRZEWODOWEJ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
..334
3.3.6.1.NAKŁADANIEHASŁANASIEĆWLAN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...339
3.3.6.2.TWORZENIELISTYZAUFANYCHADRESÓWMAC...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...341
3.3.7.ŁĄCZENIEZSIECIAMIBEZPRZEWODOWYMI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.343
3.3.8.KONTASIECIOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.345
3.3.9.ZASADYTWORZENIABEZPIECZNYCHHASEŁ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.346
3.3.10.INNETECHNIKIZABEZPIECZEŃ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...347
3.4.BEZPIECZEŃSTWOWINTERNECIE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.351
3.4.1.KORZYSTANIEZBEZPIECZNYCHWITRYN...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
..351
3.4.2.CERTYFIKATUWIERZYTELNIAJĄCY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.353
3.4.3.PHARMING...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..354
3.4.4.HASŁOJEDNORAZOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
..355
3.4.5.AUTOUZUPEŁNIANIEELEMENTÓWFORMULARZA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.356
3.4.6.CIASTECZKA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..357
3.4.7.USUWANIEPRYWATNYCHDANYCHZPRZEGLĄDARKI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...360
3.4.8.FILTROWANIEZAWARTOŚCISTRON...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.365
3.4.9.PORTALESPOŁECZNOŚCIOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.366
3.4.9.1.POTENCJALNEZAGROŻENIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..367
7