SlideShare a Scribd company logo
1 of 22
Piotr Czapla, Karolina Misztal

                   http://londynek.net
• Strona bezpieczny w sieci jest to przykład
  blogu dotyczącego bezpieczeostwa w sieci,
  blogi takie są często prowadzone przez
  hakerów a więc ludzi znających się na
  zagrożeniach w Internecie.




                                   http://kreatywnywsieci.pl
• Strona oprócz programów zabezpieczających
  oferuje pomoc w formie teoretycznej, przez
  wpisanie odpowiedniej frazy w wyszukiwarce
  pojawi nam się lista artykułów na nurtujący
  nas problem, oprócz artykułów i programów
  znajdujemy tu blogi użytkowników oraz
  materiały wideo i demonstracje pokazujące
  jak dobrze zabezpieczyd komputer.

                                      http://mojmac.pl
• Symantec producent antywirusa Norton
  stawia na jakośd swojej strony, poprzez
  doskonalenie odporności systemów
  komputerowych a tym samym naszego
  bezpieczeostwa w Sieci. Strona oferuje nam
  rady w formie krótkich artykułów, które
  możemy wyszukad przez wyszukiwarkę lub
  drzewo tematyczne.
                                   twitter.com/NortonItalia
• Helpline.org.pl jest wspólnym
  projektem Fundacji Dzieci Niczyje i Fundacji
  Orange, współfinansowanym przez Komisję
  Europejską w ramach projektu Safer Internet.
  Jej celem jest niesienie pomocy dzieciom i
  młodzieży w sytuacjach zagrożenia
  bezpieczeostwa podczas korzystania z nowych
  technologii.
                                 www.bezpiecznedziecko.eu
• Strona prowadzona jest w głównej mierze
  przez użytkowników, to oni piszą tam artykuły
  lub wrzucają ciekawe posty z innych stron
  dotyczących bezpieczeostwa w sieci. Strona
  poświęcona jest technologii komputerowej,
  Internetowi oraz telefonii komórkowej.


                                      http://www.telix.pl
• Strona producenta znanych gier Electronic
  Arts oferuje nam krótki poradnik bezpiecznego
  zachowania w sieci. Dzięki umieszczeniu
  poradnika w takim miejscu jak strona
  producenta popularnych gier trafia do wielu
  ludzi głównie młodych i przypomina o
  podstawowych zasadach bezpieczeostwa w
  Sieci.

                            https://twitter.com/EA_TALENT_SCOUT
• Porady komputerowe oferują nam ponad 2000
  rad w zakresie bezpieczeostwa w Internecie
  oraz ochrony naszego komputera. Wszystko
  podzielone zostało na kilka kategori.




                              www.poradykomputerowe.pl
• Poradnik bezpieczeostwa prowadzony przez
  redakcję Komputer Świat udziela nam rad z
  bezpiecznego korzystania w Sieci zwracając
  uwagę na wszystkie jego aspekty i poruszając
  wszelkie zagadnienia, od ochrony przed
  wirusami do bezpieczeostwa dzieci.
• Centrum bezpieczeostwa Microsoft oferuje
  nam pomoc w każdej sferze naszej działalności
  w Internecie. Wszystko podzielone zostało na
  4 kategorie: bezpieczeostwo PC,
  bezpieczeostwo w Internecie oraz kontrola
  rodzicielska.


                                 http://www.indiatimes.com
• Google – Good to know, strona jest podzielona
  na zakładki, a wszystkie zakładki na mniejsze
  poradniki, na tej stronie można dowiedzied się
  niemal wszystkiego o bezpieczeostwie w sieci
  od profesjonalnych doradców.




                                   http://thetechblock.com
nformacje.havaspr.pl

More Related Content

Similar to Ranking stron dotyczących bezpieczeństwa w sieci

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuPiotr Lachowski
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
 
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychInformatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychWydawnictwo Helion
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc TechnicznaAMP
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 

Similar to Ranking stron dotyczących bezpieczeństwa w sieci (20)

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
nk.pl/bezpieczenstwo
nk.pl/bezpieczenstwonk.pl/bezpieczenstwo
nk.pl/bezpieczenstwo
 
Dzień Bezpiecznego Inteernetu
Dzień Bezpiecznego InteernetuDzień Bezpiecznego Inteernetu
Dzień Bezpiecznego Inteernetu
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Top10
Top10Top10
Top10
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Lublin
LublinLublin
Lublin
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Modul 1
Modul 1Modul 1
Modul 1
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnychInformatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
Informatyka Europejczyka. Poradnik metodyczny dla szkół ponadgimnazjalnych
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Pomoc Techniczna
Pomoc TechnicznaPomoc Techniczna
Pomoc Techniczna
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 

More from pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

More from pik90 (18)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Book toking
Book tokingBook toking
Book toking
 

Ranking stron dotyczących bezpieczeństwa w sieci

  • 1. Piotr Czapla, Karolina Misztal http://londynek.net
  • 2. • Strona bezpieczny w sieci jest to przykład blogu dotyczącego bezpieczeostwa w sieci, blogi takie są często prowadzone przez hakerów a więc ludzi znających się na zagrożeniach w Internecie. http://kreatywnywsieci.pl
  • 3.
  • 4. • Strona oprócz programów zabezpieczających oferuje pomoc w formie teoretycznej, przez wpisanie odpowiedniej frazy w wyszukiwarce pojawi nam się lista artykułów na nurtujący nas problem, oprócz artykułów i programów znajdujemy tu blogi użytkowników oraz materiały wideo i demonstracje pokazujące jak dobrze zabezpieczyd komputer. http://mojmac.pl
  • 5.
  • 6. • Symantec producent antywirusa Norton stawia na jakośd swojej strony, poprzez doskonalenie odporności systemów komputerowych a tym samym naszego bezpieczeostwa w Sieci. Strona oferuje nam rady w formie krótkich artykułów, które możemy wyszukad przez wyszukiwarkę lub drzewo tematyczne. twitter.com/NortonItalia
  • 7.
  • 8. • Helpline.org.pl jest wspólnym projektem Fundacji Dzieci Niczyje i Fundacji Orange, współfinansowanym przez Komisję Europejską w ramach projektu Safer Internet. Jej celem jest niesienie pomocy dzieciom i młodzieży w sytuacjach zagrożenia bezpieczeostwa podczas korzystania z nowych technologii. www.bezpiecznedziecko.eu
  • 9.
  • 10. • Strona prowadzona jest w głównej mierze przez użytkowników, to oni piszą tam artykuły lub wrzucają ciekawe posty z innych stron dotyczących bezpieczeostwa w sieci. Strona poświęcona jest technologii komputerowej, Internetowi oraz telefonii komórkowej. http://www.telix.pl
  • 11.
  • 12. • Strona producenta znanych gier Electronic Arts oferuje nam krótki poradnik bezpiecznego zachowania w sieci. Dzięki umieszczeniu poradnika w takim miejscu jak strona producenta popularnych gier trafia do wielu ludzi głównie młodych i przypomina o podstawowych zasadach bezpieczeostwa w Sieci. https://twitter.com/EA_TALENT_SCOUT
  • 13.
  • 14. • Porady komputerowe oferują nam ponad 2000 rad w zakresie bezpieczeostwa w Internecie oraz ochrony naszego komputera. Wszystko podzielone zostało na kilka kategori. www.poradykomputerowe.pl
  • 15.
  • 16. • Poradnik bezpieczeostwa prowadzony przez redakcję Komputer Świat udziela nam rad z bezpiecznego korzystania w Sieci zwracając uwagę na wszystkie jego aspekty i poruszając wszelkie zagadnienia, od ochrony przed wirusami do bezpieczeostwa dzieci.
  • 17.
  • 18. • Centrum bezpieczeostwa Microsoft oferuje nam pomoc w każdej sferze naszej działalności w Internecie. Wszystko podzielone zostało na 4 kategorie: bezpieczeostwo PC, bezpieczeostwo w Internecie oraz kontrola rodzicielska. http://www.indiatimes.com
  • 19.
  • 20. • Google – Good to know, strona jest podzielona na zakładki, a wszystkie zakładki na mniejsze poradniki, na tej stronie można dowiedzied się niemal wszystkiego o bezpieczeostwie w sieci od profesjonalnych doradców. http://thetechblock.com
  • 21.