158664
Książka
W koszyku
(Onepress)
Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko Hasło to fundament bezpieczeństwa. Oby był solidny 1.1. Dlaczego hasła są ważne? 9 1.2. Zarządzaj hasłami za darmo - KeePass Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym poziomie Hasła to nie wszystko Uwierzytelniaj dwuetapowo Konfiguracja uwierzytelniania dwuskładnikowego - poczta, dyski i inne usługi 2.3.1. Aplikacje Google 2.3.2. Aplikacje Microsoft 2.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie 3.1. Firmy kurierskie 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. 3.3. Pismo z urzędu Chroń swój komputer i serfuj bezpiecznie 4.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety "Internet Security" 4.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu 4.3. Aktualizacja oprogramowania 4.4. Dodatkowe możliwości ochrony komputera Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja 5.1. Weryfikuj certyfikaty na stronach WWW 5.2. Krótki przegląd certyfikatów SSL 5.3. Przygotowanie certyfikatu do instalacji w serwisie WWW 5.3. Certyfikaty do podpisu poczty elektronicznej Chroń swoje dane, aby uniknąć emocji i... strat finansowych 6.1. Kopia zapasowa (backup), archiwum 6.2. Ochrona danych na komputerach mobilnych (szyfrowanie) 6.3. Ochrona danych poprzez wykonywanie kopii w tle Korzystaj z bankowości internetowej i płać bezpiecznie 7.1. Bezpieczna bankowość internetowa 7.2. Bezpiecznie z kartą bankową Smartfon to też komputer. Ochrona urządzeń mobilnych 8.1. Program antywirusowy i instalowanie aplikacji 8.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych 8.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia 8.4. Bezpieczne korzystanie z internetu Bezpieczeństwo poza domem, biurem i na wakacjach 9.1. Korzystanie z internetu 9.2. Niesprawdzone oferty i oszustwa 9.3. Chroń swoje dane osobowe Zagrożenia w mediach społecznościowych i komunikatorach 10.1. Chroń swoje konto i swoją prywatność 10.2. Uważaj na oszustów 10.3. Komunikator jako źródło szkodliwego oprogramowania Dziecko w sieci 11.1. Zasady bezpiecznego korzystania z internetu przez dzieci 11.2. Kontrola rodzicielska (programy i urządzenia) Firmowy i prywatny serwis WWW 12.1. Aktualizacje serwisu 12.2. Zabezpieczanie panelu administracyjnego 12.3. Kopie zapasowe strony 12.4. Komentarze bez spamu Przeciwdziałanie atakom na stronę Jak to wszystko opanować, również w świetle RODO?
Sygnatura czytelni BWEAiI: XII Ń 86
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147014 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności