Firewall_nie_powstrzyma_prawdziwego_smoka_czyli_jak_zadbac_o_cyberbezpieczenstwo_Przewodnik_dla_niefachowcow_Wydanie_III_firsm3.pdf

(2422 KB) Pobierz
Tytuł oryginału: Firewalls Don't Stop Dragons:
A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition
Tłumaczenie: Paweł Borkowski
ISBN: 978-83-283-5569-9
Original edition copyright © 2018 by Carey Parker.
All rights reserved
Polish edition copyright © 2019 by HELION SA.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/firsm3
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze ........................................................................................................ 13
O recenzencie merytorycznym ......................................................................... 15
Przedmowa ..................................................................................................... 17
Rozdział 1. Zanim zaczniemy ............................................................................................. 21
„Jak bardzo powinienem się niepokoić?” ................................................................................ 21
Analiza zagrożeń .................................................................................................................. 22
Zagrożenia pośrednie .......................................................................................................... 24
Prywatność a bezpieczeństwo ............................................................................................ 25
Podsumowanie ............................................................................................................................ 25
Jak korzystać z tej książki .......................................................................................................... 26
Wymagania wstępne ............................................................................................................ 26
Omawiane systemy operacyjne .......................................................................................... 27
Korzystanie z list kontrolnych ........................................................................................... 27
Wskazówka 1.1. Prosta wskazówka ................................................................................... 28
Wskazówka 1.2. Wskazówka z krokami ........................................................................... 28
Wskazówka 1.3. Wskazówka z wariantami ...................................................................... 28
Adresy internetowe i aktualizacja wiedzy ......................................................................... 29
Zawsze sięgaj do źródła ....................................................................................................... 30
Uwagi mile widziane ........................................................................................................... 30
Dziel się wiedzą .................................................................................................................... 30
Nie tak prędko ............................................................................................................................. 31
Rozdział 2. Fundamenty bezpieczeństwa cybernetycznego .............................................. 33
Tu mieszkają smoki .................................................................................................................... 33
Pasuję cię na… ..................................................................................................................... 33
Zapobieganie, wykrywanie i odzyskiwanie ...................................................................... 35
Terminologia informatyczna .................................................................................................... 37
Sprzęt i oprogramowanie .................................................................................................... 38
Menedżer plików .................................................................................................................. 38
Bity i bajty ............................................................................................................................. 39
Kup książkę
Poleć książkę
SPIS TREŚCI
Pamięć ................................................................................................................................... 39
Sieci przewodowe i bezprzewodowe ................................................................................. 40
Szerokość pasma .................................................................................................................. 41
Bluetooth ............................................................................................................................... 41
Klient i serwer ....................................................................................................................... 42
Chmura .................................................................................................................................. 42
Neutralność internetu ......................................................................................................... 42
Internet rzeczy ...................................................................................................................... 43
Poznaj swojego wroga ................................................................................................................ 43
Złośliwe oprogramowanie .................................................................................................. 43
Błędy sprzętowe .................................................................................................................... 47
Eksploity ................................................................................................................................ 47
Jak działa internet ....................................................................................................................... 48
Metody pracy .............................................................................................................................. 50
Szyfrowanie i kryptoanaliza ................................................................................................ 50
Nowoczesna kryptografia ................................................................................................... 54
Uwierzytelnianie oraz integralność wiadomości ............................................................. 56
Uwierzytelnianie, autoryzacja, ewidencjonowanie ......................................................... 59
Nowsze nie musi być lepsze ................................................................................................ 60
Prywatność i śledzenie ............................................................................................................... 60
Komu można zaufać? ................................................................................................................. 63
Podsumowanie ............................................................................................................................ 64
Lista kontrolna ............................................................................................................................ 65
Wskazówka 2.1. Poznaj samego siebie .............................................................................. 65
Wskazówka 2.2. Dowiedz się, co oni wiedzą ................................................................... 65
Rozdział 3. Kopie zapasowe, porządkowanie i aktualizacja .............................................. 67
Kopie zapasowe ........................................................................................................................... 67
Wiosenne porządki .................................................................................................................... 70
Kompleksowa aktualizacja ........................................................................................................ 70
Podsumowanie ............................................................................................................................ 71
Lista kontrolna ............................................................................................................................ 72
Konfiguracja systemu operacyjnego ................................................................................. 72
Wskazówka 3.1. Archiwizacja na dysku zewnętrznym .................................................. 73
Wskazówka 3.2. Archiwizacja w chmurze ....................................................................... 84
Wskazówka 3.3. Kupno zasilacza awaryjnego (UPS) ..................................................... 85
Wskazówka 3.4. Czyszczenie oprogramowania .............................................................. 86
Aktualizuj wszystko ............................................................................................................. 90
Wskazówka 3.5. Włącz automatyczne aktualizowanie systemu operacyjnego ........... 91
Wskazówka 3.6. Zaktualizuj Adobe Flash Playera
(jeśli naprawdę go potrzebujesz) ..................................................................................... 95
Wskazówka 3.7. Zaktualizuj Javę (jeśli naprawdę jej potrzebujesz) ............................. 97
Rozdział 4. Hasła ............................................................................................................... 99
Jak się tu znaleźliśmy? ................................................................................................................ 99
Co to jest mocne hasło ............................................................................................................. 101
Zarządzanie hasłami ................................................................................................................. 105
Wybór hasła głównego ............................................................................................................ 106
6
Kup książkę
Poleć książkę
SPIS TREŚCI
Tango na dwa pas ..................................................................................................................... 107
Okresowa zmiana haseł ........................................................................................................... 108
Podsumowanie .......................................................................................................................... 109
Lista kontrolna .......................................................................................................................... 111
Wskazówka 4.1. Wybierz mocne hasło główne ............................................................. 111
Wskazówka 4.2. Zainstaluj aplikację LastPass na komputerze ................................... 111
Wskazówka 4.3. Zainstaluj aplikację LastPass na smartfonie ..................................... 113
Wskazówka 4.4. Włącz uwierzytelnianie dwuskładnikowe ......................................... 113
Wskazówka 4.5. Zablokuj możliwość logowania się w aplikacji LastPass
z innych krajów ................................................................................................................ 114
Wskazówka 4.6. Wygeneruj zestaw haseł jednorazowych ........................................... 115
Wskazówka 4.7. Wyłącz zapamiętywanie haseł w przeglądarce internetowej .......... 115
Wskazówka 4.8. Przeprowadź test bezpieczeństwa w aplikacji LastPass ................... 116
Wskazówka 4.9. Wygeneruj mocne hasła do swoich najważniejszych kont ............. 117
Wskazówka 4.10. Używaj aplikacji LastPass do przechowywania
bezpiecznych notatek ...................................................................................................... 119
Wskazówka 4.11. Generuj i przechowuj hasła nieinternetowe ................................... 120
Wskazówka 4.12. Korzystaj z kont jednorazowego użytku ......................................... 121
Rozdział 5. Bezpieczeństwo komputerowe ..................................................................... 123
Macintoshe są bezpieczniejsze od pecetów ........................................................................... 123
Konta nieadministracyjne ....................................................................................................... 124
Oferta usług Apple’a i Microsoftu .......................................................................................... 125
Wbudowane funkcje bezpieczeństwa .................................................................................... 127
Zalety i wady oprogramowania antywirusowego ................................................................ 128
Jak prawidłowo skasować plik ................................................................................................ 129
Podsumowanie .......................................................................................................................... 130
Lista kontrolna .......................................................................................................................... 131
Wskazówka 5.1. Wybór nowego komputera: pomyśl o czymś innym ....................... 131
Wskazówka 5.2. Zabezpiecz hasłami konta użytkowników ........................................ 131
Wskazówka 5.3. Tworzenie oddzielnego konta administracyjnego ........................... 141
Wskazówka 5.4. Zainstaluj bezpłatne oprogramowanie antywirusowe .................... 155
Wskazówka 5.5. Kontrolowany dostęp do katalogów
(tylko w Microsoft Windows 10) .................................................................................. 162
Wskazówka 5.6. Włącz szyfrowanie dysku twardego (tylko w Mac OS) ................... 163
Wskazówka 5.7. Zaszyfruj swoje kopie zapasowe (tylko w Mac OS) ......................... 166
Wskazówka 5.8. Bezpiecznie wymazuj poufne pliki ..................................................... 167
Wskazówka 5.9. Przygotuj komputer do sprzedaży, oddania bądź utylizacji ........... 168
Wskazówka 5.10. Kup niszczarkę do papieru ................................................................ 170
Wskazówka 5.11. Włącz usługę Znajdź mój Mac (tylko w Mac OS) ......................... 170
Wskazówka 5.12. Nie ufaj obcym komputerom ........................................................... 171
Wskazówka 5.13. Unikaj obcych/nieznanych urządzeń z USB .................................. 172
Wskazówka 5.14. Nie używaj programu Adobe (Acrobat) Reader
do odczytywania plików typu PDF ............................................................................... 173
Wskazówka 5.15. Odłącz albo zakryj nieużywane kamery internetowe ..................... 173
Wskazówka 5.16. Uważaj na niespodziewane telefony
z ofertą usług informatycznych ..................................................................................... 173
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin