SlideShare a Scribd company logo
1 of 15
BEZPIECZEŃSTWO DANYCH W SIECI By Jakub Rakowski
SPIS TREŚCI ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPYWARE ,[object Object]
STEALWARE ,[object Object]
IP SPOOFING ,[object Object]
WIRUSY KOMPUTEROWE ,[object Object]
ROBAKI KOMPUTEROWE ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ANTYWIRUSY ,[object Object]
FIREWALL ,[object Object]
TOKENY ,[object Object]
CERTYFIKATY AUTENTYCZNOŚCI ,[object Object]
ZDROWY ROZSĄDEK ,[object Object]
[object Object],Copyright Jakub Rakowski ®   2008

More Related Content

What's hot

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 

What's hot (6)

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Dbi
DbiDbi
Dbi
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 

Viewers also liked

Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaBezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaSquiz Poland
 
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...Sprawny Marketing by MaxROY.com
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychCyberlaw Beata Marek
 
Bezpieczeństwo w sieci1
Bezpieczeństwo w sieci1Bezpieczeństwo w sieci1
Bezpieczeństwo w sieci1tomaszkarwas
 
Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychSecuRing
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSecuRing
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Cyberlaw Beata Marek
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlineCyberlaw Beata Marek
 
Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejCyberlaw Beata Marek
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017Sprawny Marketing by MaxROY.com
 
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...Sprawny Marketing by MaxROY.com
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITCyberlaw Beata Marek
 
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...Sprawny Marketing by MaxROY.com
 
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...Sprawny Marketing by MaxROY.com
 

Viewers also liked (16)

Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 WarszawaBezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
Bezpieczeństwo danych - Kuba Siatkowski PJWSTK 12.09.12 Warszawa
 
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...
Maciej Budzich, Influencer - jak rozpoznać, dotrzeć i „upolować” wpływową oso...
 
Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
 
Bezpieczeństwo w sieci1
Bezpieczeństwo w sieci1Bezpieczeństwo w sieci1
Bezpieczeństwo w sieci1
 
Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnych
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?
 
23.10.14
23.10.1423.10.14
23.10.14
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo online
 
Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnej
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017
Monika Czaplicka, Twoja reputacja w sieci, I ♥ Social Media, 2.03.2017
 
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...
Mateusz Paszkiewicz, Jak zbudować markę personalną na LinkedIn i docierać do ...
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora IT
 
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...
Rahim Blak, SOCIAL NETWORKING - twórz sieć kontaktów bezpośrednich w mediach ...
 
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...
Maciej Wróblewski, Video growth-hacking, czyli proste kroki do zwiększenia RO...
 

Similar to BezpieczeńStwo Danych W Sieci

2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputerSławomir Kłyk
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Modul 2
Modul 2Modul 2
Modul 2Jacek
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaBogdan Miś
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 

Similar to BezpieczeńStwo Danych W Sieci (16)

2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Modul 2
Modul 2Modul 2
Modul 2
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Lublin
LublinLublin
Lublin
 

BezpieczeńStwo Danych W Sieci