158664
Book
In basket
(Onepress)
Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko Hasło to fundament bezpieczeństwa. Oby był solidny 1.1. Dlaczego hasła są ważne? 9 1.2. Zarządzaj hasłami za darmo - KeePass Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym poziomie Hasła to nie wszystko Uwierzytelniaj dwuetapowo Konfiguracja uwierzytelniania dwuskładnikowego - poczta, dyski i inne usługi 2.3.1. Aplikacje Google 2.3.2. Aplikacje Microsoft 2.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie 3.1. Firmy kurierskie 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. 3.3. Pismo z urzędu Chroń swój komputer i serfuj bezpiecznie 4.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety "Internet Security" 4.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu 4.3. Aktualizacja oprogramowania 4.4. Dodatkowe możliwości ochrony komputera Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja 5.1. Weryfikuj certyfikaty na stronach WWW 5.2. Krótki przegląd certyfikatów SSL 5.3. Przygotowanie certyfikatu do instalacji w serwisie WWW 5.3. Certyfikaty do podpisu poczty elektronicznej Chroń swoje dane, aby uniknąć emocji i... strat finansowych 6.1. Kopia zapasowa (backup), archiwum 6.2. Ochrona danych na komputerach mobilnych (szyfrowanie) 6.3. Ochrona danych poprzez wykonywanie kopii w tle Korzystaj z bankowości internetowej i płać bezpiecznie 7.1. Bezpieczna bankowość internetowa 7.2. Bezpiecznie z kartą bankową Smartfon to też komputer. Ochrona urządzeń mobilnych 8.1. Program antywirusowy i instalowanie aplikacji 8.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych 8.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia 8.4. Bezpieczne korzystanie z internetu Bezpieczeństwo poza domem, biurem i na wakacjach 9.1. Korzystanie z internetu 9.2. Niesprawdzone oferty i oszustwa 9.3. Chroń swoje dane osobowe Zagrożenia w mediach społecznościowych i komunikatorach 10.1. Chroń swoje konto i swoją prywatność 10.2. Uważaj na oszustów 10.3. Komunikator jako źródło szkodliwego oprogramowania Dziecko w sieci 11.1. Zasady bezpiecznego korzystania z internetu przez dzieci 11.2. Kontrola rodzicielska (programy i urządzenia) Firmowy i prywatny serwis WWW 12.1. Aktualizacje serwisu 12.2. Zabezpieczanie panelu administracyjnego 12.3. Kopie zapasowe strony 12.4. Komentarze bez spamu Przeciwdziałanie atakom na stronę Jak to wszystko opanować, również w świetle RODO?
Sygnatura czytelni BWEAiI: XII Ń 86
Media files:
Availability:
Biblioteka WEAiI
Copies are only available in the library: sygn. 147014 N (1 egz.)
Notes:
Bibliography, etc. note
Indeks.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności