Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Dodatkowe rozdziały znajdują się tutaj.
Czy jesteś w stanie wyobrazić sobie współczesną rodzinę radzącą sobie bez komputera? A może należysz do grona tych osób, które ciągle uważają, że komputer jest im niepotrzebny? Może uznajesz jego obsługę za rzecz na tyle skomplikowaną, że nie znajdujesz czasu na poznawanie jej niuansów? Umiejętność korzystania z możliwości peceta i posiadanie własnego komputera to dziś niemal konieczność. Oczywiście, nadal możesz zdobywać informacje z różnych dzienników, stać w bankowych kolejkach, by opłacić kablówkę, a z rodziną mieszkającą za granicą rozmawiać przez telefon stacjonarny za grube pieniądze. Jednak dzięki komputerowi zrobisz to znacznie szybciej, sprawniej, taniej i bez wychodzenia z domu. Nadal sądzisz, że komputer jest Ci niepotrzebny? Pomyśl o uporządkowaniu swojej kolekcji książek, odświeżeniu kontaktu ze starymi znajomymi (którzy już na pewno kupili komputery), wcieleniu się w rolę kierowcy WRC i poczytaniu recenzji najnowszych filmów przed wybraniem się do kina. Tak - na to wszystko pozwoli Ci domowy komputer.
Książka „Komputer PC. Poradnik bez kantów” rozwieje Twoje wątpliwości i obawy dotyczące obsługi tego niezwykłego urządzenia. Czytając ją, przekonasz się, że nie taki komputer straszny, jak go malują. Dowiesz się, jak wybrać optymalny zestaw, jak czytać ulotki reklamowe i na co zwracać uwagę przy zakupie sprzętu. Samodzielnie połączysz elementy zestawu i uruchomisz komputer. Nauczysz się korzystać z systemu operacyjnego Windows Vista, instalować oprogramowanie i przeglądać strony internetowe. Poznasz bezpłatny pakiet biurowy OpenOffice, wyślesz i odbierzesz pocztę elektroniczną, nagrasz płyty CD i przygotujesz swój album. Komputer stanie się Twoim niezastąpionym narzędziem pracy i komunikacji ze światem!
* Wybór elementów zestawu komputerowego
* Montaż komputera
* Pierwsze uruchomienie
* Instalacja i wstępna konfiguracja systemu Windows Vista
* Praca z oknami i menu systemu Windows
* Instalacja oprogramowania
* Edycja dokumentów i arkuszy kalkulacyjnych w OpenOffice
* Aktualizacja systemu
* Ochrona przed wirusami
* Przeglądanie witryn WWW
* Korzystanie z poczty elektronicznej
* Nagrywanie płyt CD i DVD
* Odtwarzanie muzyki i filmów
Przełam swój lęk przed komputerem. Pokochasz jego możliwości!
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
* Jak zainstalować i skonfigurować Vistę?
* Jak rozpocząć sprawną pracę w nowym systemie?
* Jak zapewnić mu wysoką wydajność?
Od premiery Visty - najnowszego systemu operacyjnego Microsoftu - minęły już ponad dwa lata. Ogrom zmian i ulepszeń w stosunku do poprzedniej wersji na wszystkich robi wrażenie, dzięki czemu system ten zdobywa coraz większą popularność. Jeżeli zatem masz wątpliwości, czy warto "przesiąść się" na Vistę, lub obawy przed tą operacją, ta książka z pewnością je rozwieje!
Dzięki niej poznasz podstawy wydajnej pracy w systemie operacyjnym Windows Vista oraz dowiesz się, jak szybko uzyskać pomoc w kłopotliwych sytuacjach. Zdobędziesz wiedzę na temat personalizacji środowiska pracy, organizacji plików i folderów oraz instalacji oprogramowania. Ponadto nauczysz się konfigurować nowy sprzęt oraz korzystać z drukarek i skanerów. Wśród poruszanych tematów umieszczono także te związane z podłączeniem komputera do sieci Internet oraz wykorzystaniem multimediów. Ponadto znajdziesz tu szczegółowy opis instalacji systemu oraz dobre rady na temat jego konserwacji i rozwiązywania problemów. Książa ta stanowi świetną lekturę zarówno dla osób, w przypadku których Windows Vista będzie pierwszym systemem operacyjnym, jak i dla tych, które wcześniej korzystały ze starszej wersji systemu. Najwyższy czas zacząć cieszyć się bogactwem możliwości i innowacji systemu Windows Vista. Z tą książką będzie to łatwiejsze!
* Rozpoczęcie pracy
* Interfejs użytkownika
* Korzystanie z systemu pomocy
* Personalizacja środowiska pracy
* Sposoby organizacji plików i folderów
* Instalacja i uruchamianie oprogramowania
* Drukowanie i skanowanie w systemie Windows Vista
* Konfiguracja sprzętu
* Odtwarzanie multimediów
* Podłączenie do sieci Internet
* Sposoby zapewnienia prywatności i bezpieczeństwa
* Zarządzanie kontami użytkownika
* Rozwiązywanie problemów
* Zapewnienie systemowi wysokiej wydajności
Poznaj i wykorzystaj bogactwo możliwości Visty!
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIWydawnictwo Helion
Poznaj swój komputer i wykorzystaj jego możliwości
* Połącz składniki zestawu
* Naucz się korzystać z systemu operacyjnego
* Przeszukaj zasoby Internetu
Kupiłeś wreszcie komputer. W pokoju piętrzy się stos pustych pudeł, a wyciągnięty z nich sprzęt wygląda tajemniczo i groźnie. Na tylnej ściance komputera znajduje się mnóstwo wtyczek, do których należy podłączyć bliżej niezidentyfikowane kable. Włączony komputer wydaje z siebie dziwne piski, a system operacyjny oczekuje podania nazwy użytkownika i hasła. Jeśli jesteś początkującym użytkownikiem komputera, na pewno teraz zastanawiasz się, co robić.
Dzięki książce "Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II" ujarzmisz swój komputer i wykorzystasz go do pracy i rozrywki. Czytając ją, dowiesz się, w jaki sposób połączyć ze sobą składniki zestawu i zainstalować Windows Vistę. Poznasz dołączone do systemu operacyjnego narzędzia i nauczysz się korzystać z możliwości edytora tekstu Word 2007 oraz arkusza kalkulacyjnego Excel 2007. Przeczytasz także o internecie -- dowiesz się, jak wyszukiwać informacje na stronach WWW, wysyłać i odbierać pocztę elektroniczną oraz rozmawiać ze znajomymi za pomocą komunikatora Gadu-Gadu.
* Podłączenie do komputera klawiatury, myszy, monitora i urządzeń peryferyjnych
* Instalacja systemu operacyjnego
* Pliki i katalogi
* Konserwacja komputera
* Korzystanie z internetu -- strony WWW, poczta elektroniczna i Gadu-Gadu
* Dokumenty tekstowe i arkusze kalkulacyjne
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Poznaj ogromne możliwości najnowszej wersji Photoshopa
* Jak przeglądać i katalogować obrazy cyfrowe?
* W jaki sposób korzystać z narzędzi rysunkowych?
* Jak można zmienić zdjęcia za pomocą filtrów?
Photoshop CS3 nareszcie pojawił się na rynku! Długo zapowiadana kolejna wersja najpopularniejszego programu do tworzenia i obróbki grafiki podobnie jak jej poprzedniczki zachwyciła użytkowników. Bardziej intuicyjny interfejs użytkownika, udoskonalona przeglądarka Bridge, nowe narzędzia dla cyfrowych fotografów i narzędzia rysunkowe czy znaczne przyspieszenie szybkości działania aplikacji to tylko niektóre ze zmian, jakie autorzy programu wprowadzili w jego najnowszej wersji. Photoshop CS3, stworzony przy ogromnym udziale użytkowników testujących kolejne wersje beta, to fantastyczne narzędzie dla każdego projektanta, grafika i fotografa pracującego z aparatem cyfrowym.
"ABC Photoshop CS3/CS3 PL" to podręcznik, który wprowadzi Cię w arkana korzystania z tej niezwykłej aplikacji. Czytając tę książkę, poznasz niesamowite możliwości Photoshopa i nauczysz się stosować je w praktyce. Dowiesz się, jak katalogować i przeglądać pliki graficzne za pomocą przeglądarki Bridge, jak konfigurować interfejs użytkownika i przekształcać obrazy cyfrowe. Znajdziesz tu informacje o narzędziach rysunkowych, warstwach, ścieżkach i filtrach. Przeczytasz także o modelach barw, kanałach i obrabianiu cyfrowych fotografii.
* Praca z plikami
* Korzystanie z przeglądarki Bridge
* Skalowanie, kadrowanie i obracanie obrazów
* Metody zaznaczania obrazów i ich fragmentów
* Modele barw i praca z kolorami w dokumencie
* Operacje na warstwach
* Narzędzia malarskie
* Tworzenie elementów tekstowych
* Stosowanie filtrów
* Podstawowa korekcja fotografii
Poznaj Photoshop CS3 i dołącz do profesjonalistów!
Sprzedaj swój program. Droga do udanych projektów programistycznychWydawnictwo Helion
Stwórz niezawodne oprogramowaniespełniające oczekiwania użytkowników
* Wykorzystuj odpowiednie narzędzia projektowe.
* Wdrażaj nowoczesne metodologie.
* Szybko rozwiązuj problemy.
Dyskusje nad wadami i zaletami przeróżnych metodologii tworzenia oprogramowania, mające na celu wyłonienie najlepszej z nich, zwykle do niczego nie prowadzą. Zwolennicy poszczególnych metodologii, takich jak Rational Unified Process, programowanie ekstremalne i inne, starają się udowodnić, że to ich stanowisko jest poprawnym sposobem realizacji projektów informatycznych. Tymczasem nie istnieje "jedyne słuszne" i uniwersalne podejście, które sprawdza się we wszystkich okolicznościach. Wybór właściwej metodologii w ogromnej mierze zależy od typu projektu i wielkości zespołu pracującego nad nim. Należy kierować się nastawieniem czysto pragmatycznym, czyli wybrać taką metodologię, która będzie najbardziej korzystna dla określonego projektu. Niewłaściwy wybór może skończyć się porażką.
Książka "Sprzedaj swój program. Droga do udanych projektów programistycznych" to zbiór wskazówek przedstawiających narzędzia i techniki, dzięki którym każdy projekt programistyczny zakończy się sukcesem. Czytając ją, nauczysz się korzystać z nowoczesnych instrumentów wykorzystywanych do projektowania oprogramowania, kontroli wersji kodu źródłowego i śledzenia procesu usuwania błędów. Dowiesz się, w jaki sposób zorganizować pracę zespołu projektowego i wdrażać metodologię wytwarzania oprogramowania. Porady, które znajdziesz w tej książce, pomogą Ci rozwiązać problemy pojawiające się podczas realizacji projektów programistycznych. Poznasz nowoczesne metody oraz dowiesz się, kiedy i jak z nich korzystać.
* Planowanie infrastruktury
* Dobór narzędzi projektowych
* Automatyzacja zadań
* Tworzenie listy zadań
* Rola kierownika technicznego
* Metodologia pocisku smugowego
* Rozwiązywanie problemów
Wskazówki zawarte w tej książce sprawią, że każdy prowadzony przez Ciebie projekt zakończy się w terminie i zmieści w wyznaczonym budżecie.
We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.
Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.
W książce poruszono między innymi:
* Zasady bezpieczeństwa informacji
* Uwierzytelnianie za pomocą protokołów LM i Kerberos
* Kontrola dostępu na poziomie uprawnień
* Zabezpieczanie aplikacji i danych
* Wykorzystanie usługi Active Directory
* Tworzenie, wdrażanie i diagnozowanie zasad grupy
* Stosowanie mechanizmów klucza publicznego (PKI)
* Zabezpieczanie zdalnego dostępu do serwera
* Archiwizacja i odtwarzanie danych
* Wykrywanie włamań i reagowanie na ataki
Zmień swoją sieć w twierdzę nie do zdobycia.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Dodatkowe rozdziały znajdują się tutaj.
Czy jesteś w stanie wyobrazić sobie współczesną rodzinę radzącą sobie bez komputera? A może należysz do grona tych osób, które ciągle uważają, że komputer jest im niepotrzebny? Może uznajesz jego obsługę za rzecz na tyle skomplikowaną, że nie znajdujesz czasu na poznawanie jej niuansów? Umiejętność korzystania z możliwości peceta i posiadanie własnego komputera to dziś niemal konieczność. Oczywiście, nadal możesz zdobywać informacje z różnych dzienników, stać w bankowych kolejkach, by opłacić kablówkę, a z rodziną mieszkającą za granicą rozmawiać przez telefon stacjonarny za grube pieniądze. Jednak dzięki komputerowi zrobisz to znacznie szybciej, sprawniej, taniej i bez wychodzenia z domu. Nadal sądzisz, że komputer jest Ci niepotrzebny? Pomyśl o uporządkowaniu swojej kolekcji książek, odświeżeniu kontaktu ze starymi znajomymi (którzy już na pewno kupili komputery), wcieleniu się w rolę kierowcy WRC i poczytaniu recenzji najnowszych filmów przed wybraniem się do kina. Tak - na to wszystko pozwoli Ci domowy komputer.
Książka „Komputer PC. Poradnik bez kantów” rozwieje Twoje wątpliwości i obawy dotyczące obsługi tego niezwykłego urządzenia. Czytając ją, przekonasz się, że nie taki komputer straszny, jak go malują. Dowiesz się, jak wybrać optymalny zestaw, jak czytać ulotki reklamowe i na co zwracać uwagę przy zakupie sprzętu. Samodzielnie połączysz elementy zestawu i uruchomisz komputer. Nauczysz się korzystać z systemu operacyjnego Windows Vista, instalować oprogramowanie i przeglądać strony internetowe. Poznasz bezpłatny pakiet biurowy OpenOffice, wyślesz i odbierzesz pocztę elektroniczną, nagrasz płyty CD i przygotujesz swój album. Komputer stanie się Twoim niezastąpionym narzędziem pracy i komunikacji ze światem!
* Wybór elementów zestawu komputerowego
* Montaż komputera
* Pierwsze uruchomienie
* Instalacja i wstępna konfiguracja systemu Windows Vista
* Praca z oknami i menu systemu Windows
* Instalacja oprogramowania
* Edycja dokumentów i arkuszy kalkulacyjnych w OpenOffice
* Aktualizacja systemu
* Ochrona przed wirusami
* Przeglądanie witryn WWW
* Korzystanie z poczty elektronicznej
* Nagrywanie płyt CD i DVD
* Odtwarzanie muzyki i filmów
Przełam swój lęk przed komputerem. Pokochasz jego możliwości!
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
* Jak zainstalować i skonfigurować Vistę?
* Jak rozpocząć sprawną pracę w nowym systemie?
* Jak zapewnić mu wysoką wydajność?
Od premiery Visty - najnowszego systemu operacyjnego Microsoftu - minęły już ponad dwa lata. Ogrom zmian i ulepszeń w stosunku do poprzedniej wersji na wszystkich robi wrażenie, dzięki czemu system ten zdobywa coraz większą popularność. Jeżeli zatem masz wątpliwości, czy warto "przesiąść się" na Vistę, lub obawy przed tą operacją, ta książka z pewnością je rozwieje!
Dzięki niej poznasz podstawy wydajnej pracy w systemie operacyjnym Windows Vista oraz dowiesz się, jak szybko uzyskać pomoc w kłopotliwych sytuacjach. Zdobędziesz wiedzę na temat personalizacji środowiska pracy, organizacji plików i folderów oraz instalacji oprogramowania. Ponadto nauczysz się konfigurować nowy sprzęt oraz korzystać z drukarek i skanerów. Wśród poruszanych tematów umieszczono także te związane z podłączeniem komputera do sieci Internet oraz wykorzystaniem multimediów. Ponadto znajdziesz tu szczegółowy opis instalacji systemu oraz dobre rady na temat jego konserwacji i rozwiązywania problemów. Książa ta stanowi świetną lekturę zarówno dla osób, w przypadku których Windows Vista będzie pierwszym systemem operacyjnym, jak i dla tych, które wcześniej korzystały ze starszej wersji systemu. Najwyższy czas zacząć cieszyć się bogactwem możliwości i innowacji systemu Windows Vista. Z tą książką będzie to łatwiejsze!
* Rozpoczęcie pracy
* Interfejs użytkownika
* Korzystanie z systemu pomocy
* Personalizacja środowiska pracy
* Sposoby organizacji plików i folderów
* Instalacja i uruchamianie oprogramowania
* Drukowanie i skanowanie w systemie Windows Vista
* Konfiguracja sprzętu
* Odtwarzanie multimediów
* Podłączenie do sieci Internet
* Sposoby zapewnienia prywatności i bezpieczeństwa
* Zarządzanie kontami użytkownika
* Rozwiązywanie problemów
* Zapewnienie systemowi wysokiej wydajności
Poznaj i wykorzystaj bogactwo możliwości Visty!
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
* Naucz się analizować wymogi biznesowe i techniczne
* Poznaj techniki sprawnego projektowania systemów
* Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
* Analizowanie wymogów i ograniczeń
* Projektowanie architektury sieci
* Zarządzanie serwerami
* Projektowanie struktury kluczy publicznych i zarządzanie nią
* Proces zarządzania siecią
* Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
* Korzystanie z usługi Active Directory
* Zabezpieczanie zasobów
* Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIWydawnictwo Helion
Poznaj swój komputer i wykorzystaj jego możliwości
* Połącz składniki zestawu
* Naucz się korzystać z systemu operacyjnego
* Przeszukaj zasoby Internetu
Kupiłeś wreszcie komputer. W pokoju piętrzy się stos pustych pudeł, a wyciągnięty z nich sprzęt wygląda tajemniczo i groźnie. Na tylnej ściance komputera znajduje się mnóstwo wtyczek, do których należy podłączyć bliżej niezidentyfikowane kable. Włączony komputer wydaje z siebie dziwne piski, a system operacyjny oczekuje podania nazwy użytkownika i hasła. Jeśli jesteś początkującym użytkownikiem komputera, na pewno teraz zastanawiasz się, co robić.
Dzięki książce "Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II" ujarzmisz swój komputer i wykorzystasz go do pracy i rozrywki. Czytając ją, dowiesz się, w jaki sposób połączyć ze sobą składniki zestawu i zainstalować Windows Vistę. Poznasz dołączone do systemu operacyjnego narzędzia i nauczysz się korzystać z możliwości edytora tekstu Word 2007 oraz arkusza kalkulacyjnego Excel 2007. Przeczytasz także o internecie -- dowiesz się, jak wyszukiwać informacje na stronach WWW, wysyłać i odbierać pocztę elektroniczną oraz rozmawiać ze znajomymi za pomocą komunikatora Gadu-Gadu.
* Podłączenie do komputera klawiatury, myszy, monitora i urządzeń peryferyjnych
* Instalacja systemu operacyjnego
* Pliki i katalogi
* Konserwacja komputera
* Korzystanie z internetu -- strony WWW, poczta elektroniczna i Gadu-Gadu
* Dokumenty tekstowe i arkusze kalkulacyjne
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Poznaj ogromne możliwości najnowszej wersji Photoshopa
* Jak przeglądać i katalogować obrazy cyfrowe?
* W jaki sposób korzystać z narzędzi rysunkowych?
* Jak można zmienić zdjęcia za pomocą filtrów?
Photoshop CS3 nareszcie pojawił się na rynku! Długo zapowiadana kolejna wersja najpopularniejszego programu do tworzenia i obróbki grafiki podobnie jak jej poprzedniczki zachwyciła użytkowników. Bardziej intuicyjny interfejs użytkownika, udoskonalona przeglądarka Bridge, nowe narzędzia dla cyfrowych fotografów i narzędzia rysunkowe czy znaczne przyspieszenie szybkości działania aplikacji to tylko niektóre ze zmian, jakie autorzy programu wprowadzili w jego najnowszej wersji. Photoshop CS3, stworzony przy ogromnym udziale użytkowników testujących kolejne wersje beta, to fantastyczne narzędzie dla każdego projektanta, grafika i fotografa pracującego z aparatem cyfrowym.
"ABC Photoshop CS3/CS3 PL" to podręcznik, który wprowadzi Cię w arkana korzystania z tej niezwykłej aplikacji. Czytając tę książkę, poznasz niesamowite możliwości Photoshopa i nauczysz się stosować je w praktyce. Dowiesz się, jak katalogować i przeglądać pliki graficzne za pomocą przeglądarki Bridge, jak konfigurować interfejs użytkownika i przekształcać obrazy cyfrowe. Znajdziesz tu informacje o narzędziach rysunkowych, warstwach, ścieżkach i filtrach. Przeczytasz także o modelach barw, kanałach i obrabianiu cyfrowych fotografii.
* Praca z plikami
* Korzystanie z przeglądarki Bridge
* Skalowanie, kadrowanie i obracanie obrazów
* Metody zaznaczania obrazów i ich fragmentów
* Modele barw i praca z kolorami w dokumencie
* Operacje na warstwach
* Narzędzia malarskie
* Tworzenie elementów tekstowych
* Stosowanie filtrów
* Podstawowa korekcja fotografii
Poznaj Photoshop CS3 i dołącz do profesjonalistów!
Sprzedaj swój program. Droga do udanych projektów programistycznychWydawnictwo Helion
Stwórz niezawodne oprogramowaniespełniające oczekiwania użytkowników
* Wykorzystuj odpowiednie narzędzia projektowe.
* Wdrażaj nowoczesne metodologie.
* Szybko rozwiązuj problemy.
Dyskusje nad wadami i zaletami przeróżnych metodologii tworzenia oprogramowania, mające na celu wyłonienie najlepszej z nich, zwykle do niczego nie prowadzą. Zwolennicy poszczególnych metodologii, takich jak Rational Unified Process, programowanie ekstremalne i inne, starają się udowodnić, że to ich stanowisko jest poprawnym sposobem realizacji projektów informatycznych. Tymczasem nie istnieje "jedyne słuszne" i uniwersalne podejście, które sprawdza się we wszystkich okolicznościach. Wybór właściwej metodologii w ogromnej mierze zależy od typu projektu i wielkości zespołu pracującego nad nim. Należy kierować się nastawieniem czysto pragmatycznym, czyli wybrać taką metodologię, która będzie najbardziej korzystna dla określonego projektu. Niewłaściwy wybór może skończyć się porażką.
Książka "Sprzedaj swój program. Droga do udanych projektów programistycznych" to zbiór wskazówek przedstawiających narzędzia i techniki, dzięki którym każdy projekt programistyczny zakończy się sukcesem. Czytając ją, nauczysz się korzystać z nowoczesnych instrumentów wykorzystywanych do projektowania oprogramowania, kontroli wersji kodu źródłowego i śledzenia procesu usuwania błędów. Dowiesz się, w jaki sposób zorganizować pracę zespołu projektowego i wdrażać metodologię wytwarzania oprogramowania. Porady, które znajdziesz w tej książce, pomogą Ci rozwiązać problemy pojawiające się podczas realizacji projektów programistycznych. Poznasz nowoczesne metody oraz dowiesz się, kiedy i jak z nich korzystać.
* Planowanie infrastruktury
* Dobór narzędzi projektowych
* Automatyzacja zadań
* Tworzenie listy zadań
* Rola kierownika technicznego
* Metodologia pocisku smugowego
* Rozwiązywanie problemów
Wskazówki zawarte w tej książce sprawią, że każdy prowadzony przez Ciebie projekt zakończy się w terminie i zmieści w wyznaczonym budżecie.
Znajdź rynek i odbiorców dla swoich programów
* Zaplanuj projekt i zrealizuj go w odpowiedni sposób
* Poznaj skuteczne metody promocji oprogramowania
* Zorganizuj efektywny proces sprzedaży dla swojego przedsięwzięcia
Każdy, nawet najdoskonalszy i najbardziej rewolucyjny program, pozostanie wyłącznie dumą swoich twórców, jeśli nie trafi w odpowiednim momencie na rynek i nie zdobędzie grona użytkowników. Proces produkcji oprogramowania to dopiero pierwszy krok. Kolejnymi, wbrew pozorom o wiele bardziej skomplikowanymi etapami są promocja, sprzedaż i obsługa klientów. Niedocenianie bądź nawet lekceważenie tych kroków doprowadziło wiele firm, oferujących niezwykle ciekawe produkty, do upadku bądź "wchłonięcia" przez większe. Autorzy oprogramowania, którzy chcą, aby ich pomysły przyniosły nie tylko uznanie w środowisku programistów, ale również pieniądze, powinni poznać zasady budowania rynku dla swoich produktów.
Czytając książkę "Sprzedaj swój software", zdobędziesz wiedzę, która pomoże Ci stworzyć efektywnie działającą firmę programistyczną. Dowiesz się, w jaki sposób zaplanować projekt informatyczny, jak poznać oczekiwania klientów i przełożyć je na konkretny produkt. Nauczysz się budować zespół, zarządzać nim i eliminować potencjalne problemy. Poznasz metody kontroli jakości i usuwania błędów z oprogramowania. Zaplanujesz skuteczną kampanię promocyjną i działania sprzedażowe z wykorzystaniem różnych mediów i technik. Przeczytasz także o obsłudze klientów, rozwijaniu istniejących produktów i zarządzaniu firmą w warunkach szybkiego jej rozwoju, który na pewno będzie efektem wdrożenia wiadomości, jakie znajdziesz w tej książce.
* Badanie rynku pod kątem zapotrzebowania
* Wybór odpowiedniej formy prawnej przedsiębiorstwa
* Budowanie wizerunku firmy
* Zdobywanie kapitału na rozwój
* Planowanie projektu
* Rekrutacja i budowanie zespołu projektowego
* Kontrola jakości produktu
* Dokumentacja i instrukcja obsługi
* Polityka cenowa
* Kampania promocyjna
* Techniki sprzedaży
* Obsługa klientów
* Zarządzanie rozwijającą się firmą
Dołącz do grona znanych producentów oprogramowania.
Ajax to nowoczesna technologia umożliwiająca budowanie witryn internetowych nowej generacji. Oddzielenie klienta od serwera i zastosowanie usług internetowych pozwala na tworzenie aplikacji łączących w sobie atrakcyjny i szybki interfejs, znany ze standardowych programów, z zaletami korzystania ze stron WWW. Dzięki temu możemy obniżyć koszty produkcji, zapewnić błyskawiczny dostęp do nowych danych i aktualizacji czy ułatwić używanie aplikacji z dowolnego komputera na świecie mającego dostęp do sieci WWW. Ponadto Ajax bazuje na standardowych technologiach, zatem można stosować go na wszystkich platformach.
Książka "Ajax. Wzorce i najlepsze rozwiązania" rozpoczyna się od wprowadzenia do tego podejścia. Tam też znajdziesz opis związanych z nim mechanizmów, takich jak architektura REST czy obiekty XMLHttpRequest, co pozwoli Ci szybko zrozumieć funkcjonowanie i zalety tej technologii. Jednak główną część książki stanowią praktyczne wzorce. Dzięki nim dowiesz się, jak usprawnić wczytywanie aplikacji poprzez stopniowe pobieranie kodu HTML, jak przyspieszyć działanie witryny za pomocą pamięci podręcznej, a także jak dynamicznie modyfikować zawartość stron. Nauczysz się też zwiększać komfort pracy użytkowników poprzez tworzenie wygodnego i niezawodnego systemu nawigacyjnego oraz sprawne pobieranie danych.
W książce omówiono:
* Funkcjonowanie technologii Ajax
* Architektura REST
* Obiekty XMLHttpRequest
* Stopniowe wczytywanie stron
* Obsługa pamięci podręcznej
* Przetwarzanie i reprezentacja danych
* Obsługa nawigacji
* Dynamiczne modyfikowanie stron
* Stała komunikacja między serwerem a klientem
Stosuj sprawdzone wzorce i najlepsze praktyki
budowania witryn internetowych.
Poznaj język programowania Flasha
i tchnij życie w projekty stron WWW
* Jak dostosować wygląd komponentów Flasha do stylu aplikacji?
* Jak tworzyć płynne i efektowne animacje, zmieniając szybkość odtwarzania klatek?
* Jak budować dynamiczne, interaktywne strony WWW za pomocą ActionScript 2.0?
Jesteś użytkownikiem Flasha? Uważasz, że wiesz już wszystko o jego narzędziach graficznych i animacyjnych? A może Twoja wyobraźnia podsuwa Ci pomysły, których realizacja wydaje się niemożliwa? Dodaj do swojego warsztatu znajomość ActionScript 2.0, języka programowania wykorzystywanego we Flashu. Stosując go, nadasz nową jakość swoim projektom. Przekonasz się, że to, co było niemożliwe do wykonania za pomocą narzędzi rysunkowych, stanie się dziecinnie łatwe dzięki ActionScript 2.0. Będziesz mógł kontrolować niemal każdy parametr wszystkich obiektów w prezentacji, pobierać dane z zewnętrznych źródeł, sterować szybkością odtwarzania filmu i wykonywać wiele innych zadań.
"ActionScript 2.0. Od podstaw" to książka będąca wprowadzeniem do programowania w tym języku. Czytając ją, poznasz środowisko programistyczne Flasha i podstawy języka ActionScript. Dowiesz się, czym jest programowanie obiektowe i w jaki sposób korzystać z jego możliwości. Nauczysz się przy użyciu ActionScript kontrolować wartości parametrów klipów filmowych na scenie, sterować ich zachowaniem oraz tworzyć nowe obiekty. Przeczytasz o wstawianiu do prezentacji materiałów graficznych i dźwiękowych pochodzących z zewnętrznych źródeł, danych tekstowych, a także opanujesz sterowanie odtwarzaniem animacji. Znajdziesz tu również informacje o wyszukiwaniu i usuwaniu błędów w kodzie.
* Zadania panelu Actions
* Podstawowe elementy języka ActionScript
* Programowanie obiektowe
* Projektowanie aplikacji we Flashu
* Sterowanie klipami filmowymi
* Korzystanie z komponentów
* Tworzenie elementów interaktywnych
* Praca z tekstem
* Wstawianie do prezentacji elementów multimedialnych
* Dynamiczne tworzenie elementów graficznych
* Przetwarzanie plików XML
* Komunikacja z serwerem i przeglądarką
Pracujesz we Flashu? Wzbogać swoje projekty
o możliwości, jakie daje Ci ActionScript.
Wykorzystaj pełnię możliwości nagrywarki
* Poznaj składniki pakietu Nero 7 Essentials
* Zapisz dane na płytach CD i DVD
* Stwórz cyfrowe albumy fotograficzne
Aplikacje noszące nazwę Nero od dawna cieszą się uznaniem użytkowników nagrywarek CD i DVD. Ich możliwości nie ograniczają się do zapisywania danych na płytach. Za ich pomocą można także stworzyć cyfrowy album fotograficzny, dysk VideoCD lub DVD, kopię zapasową systemu, a także projekt okładki na płytę. Możliwości programów firmy Nero AG docenili również producenci nagrywarek, dodając do swoich produktów uproszczoną wersję pakietu zwaną Nero OEM, a od niedawna noszącą nazwę Nero 7 Essentials. Pakiet ten, pomimo różnic w stosunku do "większego brata", to nadal niezwykle funkcjonalny zestaw aplikacji pozwalający wykorzystać wszystko, co oferują nagrywarki CD i DVD.
"Nero 7 Essentials. Ćwiczenia praktyczne" to zwięzły przewodnik po możliwościach tego pakietu. Czytając tę książkę i wykonując zawarte w niej ćwiczenia, zapoznasz się z aplikacjami wchodzącymi w jego skład i nauczysz się z nich korzystać. Poznasz sposoby nagrywania płyt z danymi, muzyką oraz filmami. Dowiesz się, w jaki sposób przekształcić komputer w domowe centrum multimedialne. Przeczytasz o narzędziach pozwalających na przetestowanie nagrywarek, przygotowanie okładek na płyty i odtwarzanie plików dźwiękowych oraz cyfrowego wideo.
* Instalacja pakietu Nero 7 Essentials
* Zapis danych na płytach CD i DVD
* Tworzenie płyt z plikami .mp3 i .wma
* Zapisywanie filmów na płytach VCD
* Cyfrowe albumy fotograficzne
* Projektowanie okładek na płyty
* Testowanie nagrywarek
* Odtwarzanie plików multimedialnych
Chroń swoje dane.
Zapisz je na płytach CD i DVD.
Naucz się tworzyć różne rodzaje płyt CD i DVD
* Poznaj narzędzia do nagrywania płyt
* Przygotuj system operacyjny do pracy z nagrywarkami
* Nagraj płyty CD i DVD
Pomimo że pojemność dysków twardych rośnie, coraz częściej brakuje na nich miejsca. Kolekcje fotografii, filmów, plików muzycznych i inne zbiory danych zajmują coraz większe obszary przestrzeni dyskowej. W jaki sposób można rozwiązać ten problem? Najprostszym rozwiązaniem jest zapisanie danych na płytach CD lub DVD. Nagrywarki są dziś standardowym wyposażeniem komputerów dostępnych na rynku, a wybór oprogramowania służącego do zapisywania płyt jest ogromny. Jednak pomimo tego, że obsługa nagrywarek i programów jest stosunkowo prosta, początkujący użytkownicy mają problemy z opanowaniem tego procesu.
Książka "Nagrywanie płyt CD i DVD. Kurs. Wydanie II" pomoże każdemu użytkownikowi w rozwianiu wszelkich wątpliwości związanych z zapisywaniem danych na płytach. Czytając ją, nauczysz się nagrywać płyty z danymi, plikami mp3 i filmami, tworzyć cyfrowe albumy fotograficzne i płyty DVD. Poznasz różne narzędzia służące do pracy z nagrywarkami, sposoby zoptymalizowania działania systemów operacyjnych pod kątem współpracy z tymi urządzeniami oraz metody tworzenia archiwów danych na płytach CD. Przeczytasz także o zapisie wielosesyjnym i projektowaniu okładek na płyty.
* Interfejsy wykorzystywane do podłączania nagrywarek
* Rodzaje płyt CD i DVD
* Konfiguracja systemu operacyjnego do pracy z nagrywarką
* Nagrywanie danych i plików mp3
* Tworzenie płyt VideoCD i DVD-Video
* Zapis wielosesyjny
* Tworzenie obrazów płyt
* Nagrywanie płyt za pomocą narzędzi oferowanych przez system Windows
* Archiwizowanie danych na płytach
* Tworzenie okładek na płyty
Zabezpiecz swoje dane -- zarchiwizuj je na płytach.
Ajax to nowe podejście do tworzenia witryn internetowych bazujące na różnorodnych technologiach, takich jak HTML i JavaScript, obiekty XMLHttpRequest, style CSS, model DOM czy XML. Charakterystyczne dla stron budowanych zgodnie z tym podejściem jest to, że nie wymagają one przeładowywania. Dzięki temu, że przesyłane są tylko niezbędne dane, takie witryny internetowe działają w sposób zbliżony do standardowych aplikacji. Daje to wiele nowych możliwości, dlatego Ajax zasłużenie szybko zyskał dużą popularność.
"Ajax. Ćwiczenia" to zbiór praktycznych ćwiczeń pokazujących, jak za pomocą technologii związanych z Ajaksem oraz języka PHP wykonywać operacje pozwalające tworzyć bardziej reaktywne witryny. Wykonując kolejne ćwiczenia, nauczysz się między innymi wysyłać i pobierać dane za pomocą obiektów XMLHttpRequest oraz dynamicznie aktualizować strony. Dowiesz się, w jaki sposób Ajax współpracuje ze skryptami PHP oraz jak obsługiwać dane XML. Poznasz także wiele różnych technik pozwalających na efektywne przesyłanie informacji między serwerem a przeglądarką w synchroniczny i asynchroniczny sposób. Dzięki lekturze tej książki nauczysz się tworzyć bogatsze i bardziej reaktywne witryny internetowe.
* Przesyłanie danych za pomocą obiektów XMLHttpRequest
* Współpraca Ajaksa z PHP
* Obsługa danych XML
* Przesyłanie danych w różnych formatach
* Generowanie kodu po stronie serwera
* Obiekty JSON
Tchnij więcej życia w swoje witryny internetowe.
Bezproblemowe wprowadzenie do języka JavaScript
* Chcesz budować bardziej interaktywne witryny internetowe?
* Chcesz zobaczyć, jak dynamicznie manipulować elementami stron?
* Chcesz dowiedzieć się, jak ulepszyć interfejs użytkownika za pomocą technologii Ajax?
W życiu każdego webmastera nadchodzi moment, w którym zwykły kod HTML oraz arkusze CSS już nie wystarczają i pora poszukać bardziej zaawansowanych narzędzi. Jeśli sięgnąłeś po tę książkę, prawdopodobnie pragniesz też tchnąć w swe witryny więcej życia i dynamiki. Naturalną drogą rozwoju jest nauka języka JavaScript, który umożliwia budowanie bardziej interaktywnych i efektownych stron internetowych. A skoro już zaczniesz poznawać ten język, dlaczego nie wypróbować bazującej na nim technologii Ajax, która pozwala tworzyć jeszcze ciekawsze i bardziej wygodne interfejsy użytkownika.
Dzięki książce "Po prostu JavaScript i Ajax. Wydanie VI" błyskawicznie nauczysz się wykorzystywać JavaScript do poprawy jakości własnych witryn internetowych. Poznasz podstawy składni tego języka, sposoby zagnieżdżania skryptów w kodzie HTML, techniki dynamicznego manipulowania rozmaitymi elementami stron internetowych oraz reagowania na zdarzenia zachodzące w przeglądarce. Dowiesz się też, do czego służy technologia Ajax oraz jak wykorzystać jej możliwości do tworzenia efektownych i szybkich interfejsów użytkownika.
* Podstawy języka JavaScript
* Dodawanie rysunków i animacji
* Korzystanie z ramek
* Sterowanie oknami przeglądarki
* Stosowanie formularzy
* Obsługa zdarzeń
* Używanie ciasteczek
* Stosowanie arkuszy CSS
* Manipulowanie modelem DOM
* Korzystanie z technologii Ajax
* Tworzenie skryptozakładek
Poznaj praktyczne zastosowania języka JavaScript
i twórz lepsze witryny internetowe.
Szukasz rozwiązania problemów związanych z korzystaniem z relacyjnych baz danych w połączeniu z programowaniem obiektowym? Chcesz poprawić wydajność i jakość aplikacji bazodanowych? A może rozwiązania, które stosowałeś dotychczas, okazują się niewystarczające przy dużych projektach? Sięgnij po Hibernate, czyli rewolucyjne narzędzie stanowiące warstwę pośredniczącą pomiędzy aplikacją i bazą danych, umożliwiające utrwalanie i odczyt obiektów Javy w bazie. Hibernate eliminuje konieczność ręcznego tworzenia kodu odwzorowującego obiekty na model relacyjny i odwrotnie, a także znacząco poprawia wydajność i stabilność aplikacji. Nie bez znaczenia również jest fakt, iż Hibernate dostępne jest na licencji open-source.
Książka "Hibernate w akcji", napisana przez twórców tego narzędzia, to wyczerpujący podręcznik dla programistów, którzy planują zastosować je w swoich projektach. Czytając ją, dowiesz się, na czym polega odwzorowanie obiektowo-relacyjne i w jaki sposób implementuje je Hibernate. Poznasz zasady tworzenia i stosowania obiektów trwałych, zarządzania transakcjami i buforowania danych. Znajdziesz także informacje o optymalizowaniu wydajności aplikacji stosujących Hibernate oraz procesie projektowania takich aplikacji.
W książce poruszono m.in.:
* Odwzorowania obiektowo-relacyjne
* Konfiguracja i uruchomienie Hibernate
* Odwzorowywanie danych w klasach
* Stosowanie obiektów trwałych
* Transakcje i buforowanie
* Wydajne pobieranie obiektów z bazy
* Projektowanie aplikacji wykorzystujących Hibernate
* Narzędzia wspomagające działanie Hibernate
Poznaj Hibernate i przekonaj się,
jak dzięki niemu usprawnisz swoją pracę.
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Każda nowa wersja Photoshopa zawiera więcej funkcji i daje większe możliwości. Nie inaczej jest w przypadku programu Photoshop CS3, który obok znacznie przebudowanego interfejsu oferuje między innymi inteligentne filtry, wygodne narzędzia do szybkiego zaznaczania czy nowe mechanizmy dopasowywania warstw i łączenia obrazów. Ponadto najnowsza edycja Photoshopa cechuje się wysoką stabilnością i szybkością działania, co ułatwia pracę nad złożonymi projektami.
Książka "Photoshop CS3. Ćwiczenia praktyczne" szybko wprowadzi Cię w możliwości najnowszej wersji tej popularnej aplikacji. Nauczysz się korzystać ze zmodyfikowanego interfejsu, a także zobaczysz w akcji usprawnione oraz zupełnie nowe funkcje. Dzięki ćwiczeniom będziesz potrafił wykadrować zdjęcie, wyprostować je, poprawić jego kolorystykę i kontrast, usunąć szumy, wygładzić skórę postaci lub zlikwidować efekt czerwonych oczu. Zobaczysz, jak dodać do fotografii atrakcyjne efekty specjalne lub odnowić wyblakłe zdjęcia. Poznasz także kilka dodatkowych narzędzi, umożliwiających między innymi wygodne wycinanie postaci z tła czy tworzenie efektownych panoram.
* Przegląd interfejsu
* Kadrowanie zdjęć
* Korekcja ekspozycji, kontrastu i kolorów
* Wyostrzanie zdjęć
* Zmiana kształtu obrazów
* Przekształcanie zdjęć na czarno-białe obrazy
* Mieszanie warstw
* Wycinanie postaci
* Szybkie zaznaczanie elementów
* Tworzenie panoram bez "szwów"
* Stosowanie inteligentnych obiektów
Dzięki nieograniczonym możliwościom programu Photoshop CS3
Twoje projekty i zdjęcia będą cieszyć, zachwycać i budzić zazdrość!
Wykorzystaj w swoich projektach gotowe rozwiązania
* Przetwarzanie grafiki
* Operacje na plikach
* Komunikacja z bazami danych
PHP to jeden z najpopularniejszych języków wykorzystywanych do tworzenia dynamicznych witryn WWW. Od początku swojej obecności na rynku zyskał ogromne uznanie programistów. Jest dostępny nieodpłatnie i ma ogromne możliwości. Jego najnowsza wersja otworzyła przed twórcami aplikacji nowe horyzonty, oferując im wszystkie korzyści wynikające z programowania obiektowego. PHP jest dostępny dla większości popularnych systemów operacyjnych z rodziny Unix/Linux, Windows, Mac OS oraz Risc OS. Współpracuje też z wieloma serwerami HTTP, dzięki czemu jest niezwykle uniwersalny.
W książce "PHP. 101 praktycznych skryptów. Wydanie II" znajdziesz gotowe skrypty, dzięki którym zdecydowanie przyśpieszysz swoją pracę nad aplikacjami i serwisami internetowymi. To wydanie zostało tak zaktualizowane w stosunku do poprzedniego, że skrypty działają prawidłowo w najnowszej wersji języka PHP. Autor zapewnił także zgodność generowanych przez nie dokumentów HTML z obowiązującymi standardami tego języka. Każdy ze skryptów możesz po prostu wkleić do swojego kodu bądź zmodyfikować, aby dokładnie odpowiadał Twoim potrzebom. Korzystając z przykładów znajdujących się w tej książce, możesz dodać do swoich projektów funkcje obsługujące system plików, przetwarzające grafikę, zabezpieczające witryny i aplikacje przed nieautoryzowanym dostępem.
* Operacje sieciowe
* Praca z systemem plików
* Liczniki odwiedzin i księgi gości
* Przetwarzanie grafiki
* Autoryzacja użytkowników
* Komunikacja z bazami danych
* Przewodnik po najważniejszych elementach języka PHP
Skorzystaj ze sprawdzonych rozwiązań.
Poznaj niesamowite możliwości systemu Windows Vista
* Zainstaluj system na swoim komputerze
* Dostosuj Windows Vista do swoich wymagań
* Wykorzystaj aplikacje dołączone do systemu
* Podłącz komputer do sieci
System operacyjny jest najważniejszą aplikacją instalowaną na komputerze. Na rynku niekwestionowaną palmę pierwszeństwa wśród producentów tego typu oprogramowania dzierży firma Microsoft. Windows Vista to jej najnowszy produkt, będący efektem prawie 10-letniej pracy zespołu programistów i testerów. Vista to niezwykle intuicyjny, łatwy w obsłudze i wydajny system operacyjny. Jego możliwości docenią zarówno początkujący, jak i zaawansowani użytkownicy komputerów. Niezwykle istotne zalety systemu to jego ogromne bezpieczeństwo i rozbudowane mechanizmy pracy w sieci.
Dzięki książce "Windows Vista PL. Kurs" poznasz ten funkcjonalny i niezawodny system operacyjny. Dowiesz się, w jakich wersjach jest oferowany i która z nich jest najbardziej odpowiednia dla Ciebie. Nauczysz się instalować oraz konfigurować system, pracować z oknami, korzystać z Eksploratora Windows i menu Start. Opanujesz zasady korzystania z systemu plików, wyszukiwania i szyfrowania zbiorów, drukowania z poziomu Windows Vista i zarządzania kontami użytkowników. Poznasz zadania administratora systemu, a także dowiesz się, w jaki sposób podłączyć komputer do sieci oraz skorzystać z poczty elektronicznej i przeglądarki WWW.
* Opis wersji systemu Windows Vista
* Instalacja i aktualizacja systemu
* Uruchamianie i zatrzymywanie Windows Vista
* Konfigurowanie menu Start i paska zadań
* Praca z plikami i katalogami
* Konta użytkowników
* Panel Sterowania
* Odtwarzanie muzyki i filmów
* Przeglądanie cyfrowych zdjęć
* Tworzenie kopii zapasowych
* Przeglądanie witryn WWW
* Korzystanie z Windows Mail
* Zabezpieczanie systemu
Zamiast długich tekstów -- rysunki z dokładnymi objaśnieniami. Samodzielna nauka nigdy nie była tak prosta.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Chcesz rozpocząć przygodę z cyfrową muzyką, ale nie wiesz, od czego zacząć? Nic dziwnego. Na rynku dostępne są tysiące rozmaitych urządzeń i programów spełniających wymagania nawet najbardziej wybrednych miłośników muzyki. Umożliwiają one nie tylko odtwarzanie dźwięku, ale też naukę gry na instrumentach, komponowanie utworów czy utworzenie własnego domowego studia nagrań. Jak jednak stwierdzić, które produkty nadają się właśnie dla Ciebie?
Książka "Komputerowe studio muzyczne i nie tylko. Przewodnik" szybko wprowadzi Cię w świat cyfrowego dźwięku i pozwoli Ci rozpocząć przygodę z muzyką. Dowiesz się, jak skonfigurować komputer do własnych potrzeb muzycznych oraz jakie urządzenia będą Ci niezbędne. Poznasz najpopularniejsze oprogramowanie przeznaczone do wykonywania rozmaitych zadań związanych z muzyką -- od odtwarzaczy i aplikacji do zarządzania zbiorami plików i archiwizowania ich, przez programy do nauki muzyki, edytory audio, aż po zaawansowane wirtualne instrumenty, sekwencery oraz kombajny muzyczne.
* Generowanie dźwięku w komputerze
* Konfigurowanie sprzętu
* Wybieranie potrzebnych urządzeń
* Odtwarzanie plików dźwiękowych
* Archiwizowanie zbiorów muzycznych
* Nauka muzyki z komputerem
* Praca z edytorami nutowymi
* Wirtualne instrumenty muzyczne
* Sekwencery
* Tworzenie własnego studia nagrań
Ciesz się niezmierzonymi możliwościami,
jakie daje komputer w zakresie pracy i zabawy z dźwiękiem.
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Obszerny zbiór przydatnych skryptów! Musisz go mieć!
* Jak skonfigurować środowisko PHP?
* Jak tworzyć bezpieczne skrypty PHP?
* Jakie skrypty musisz znać?
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
Ale po co szukać perełek wśród masy kiepskich rozwiązań? Czyż nie lepiej sięgnąć po książkę, która zawierałaby rozwiązania najczęstszych zadań? Oczywiście, że tak. Właśnie taką książkę trzymasz przed sobą! Książka ta zawiera blisko 80 skryptów pozwalających na rozwiązanie najróżniejszych zadań, począwszy od formatowania dat i ciągów znaków, skończywszy na skryptach wykorzystujących pocztę elektroniczną. Dzięki tej książce dowiesz się między innymi, jak tworzyć bezpieczne skrypty oraz pracować z formularzami. Dodatkowo poznasz sposoby konfiguracji samego PHP. Dzięki książce "Praktyczne skrypty, które oszczędzą Twój czas" twoje skrypty będą lepsze, a Ty zyskasz więcej wolnego czasu!
* Zestaw skryptów, które musi znać każdy programista
* Tworzenie szablonów Smarty
* Konfigurowanie środowiska PHP
* Przegląd wszystkich ustawień PHP
* Zastosowanie pakietu SafeHTML
* Zapobieganie atakom XSS
* Zapewnienie bezpieczeństwa w skryptach PHP
* Generowanie losowych haseł
* Praca z formularzami
* Weryfikacja danych z formularza
* Weryfikacja kart kredytowych
* Operacje wykonywane na datach
* Praca z tekstem oraz kodem HTML
* Wykorzystanie plików w codziennej pracy
* Monitorowanie sesji użytkownika
* Mechanizm logowania do aplikacji
* Tworzenie obrazów CAPTCHA
* Operowanie danymi w formacie XML
* Operowanie grafiką
Nie trać czasu na poszukiwanie dobrych rozwiązań! Miej je pod ręką!
Skorzystaj z tego, co w Windows Vista najlepsze i najbardziej potrzebne
* Jak korzystać z ciekawych gadżetów?
* Jak bezpiecznie surfować po sieci?
* Jak obrobić grafikę?
Windows Vista to nowoczesny system operacyjny, stworzony po to, abyś mógł po prostu sprawnie, bezpiecznie i z radością używać swojego komputera i korzystać z internetu. Jeśli nie lubisz opasłych tomów przepełnionych technicznym żargonem, a zależy Ci na zdobyciu praktycznych umiejętności oraz interesuje Cię kilka pomijanych w innych książkach zagadnień, ten podręcznik jest właśnie dla Ciebie!
Dzięki książce „Windows Vista PL. Zabawa multimediami” nauczysz się efektywnie korzystać z najnowszych możliwości systemu Windows. Dowiesz się m.in. jak perfekcyjnie zorganizować swoją kolekcję cyfrowych fotografii, odtwarzać muzykę, montować i obrabiać wideo i zapewnić bezpieczną pracę komputera. Dopasujesz także Vistę do swoich potrzeb i nawet najbardziej wygórowanych oczekiwań! Każdą stronę tego podręcznika poświęcono jednemu tematowi, bogato ilustrując je kolorowymi fotografiami i zrzutami ekranowymi, ułatwiającymi opanowanie zagadnienia i szybkie znalezienie w książce właśnie tego, czego poszukujesz.
* Windows Vista — tworzenie własnego pulpitu
* Nowe gadżety i pasek boczny
* Bezpieczeństwo
* Internet i poczta elektroniczna
* Osobista galeria fotografii i upiększanie zdjęć
* Odtwarzanie i organizowanie plików muzycznych — Media Player
* DVD i własne filmy
* Porządek i nawigacja po plikach i folderach
Wszystko, co musisz wiedzieć, by czerpać radość z pracy z systemem Vista!
Vista to najnowsza wersja najpopularniejszego systemu operacyjnego na świecie -- Windowsa. Według zapewnień producenta, firmy Microsoft, Vista to efekt ponad 10-letniej pracy programistów, projektantów i testerów -- produkt pozbawiony wad i niedociągnięć swoich poprzedników. Najnowszy Windows ma nowy, bardziej efektowny i intuicyjny interfejs użytkownika, jest bezpieczniejszy i wygodniejszy w użytkowaniu. Jego zalety i możliwości docenią zarówno początkujący użytkownicy komputerów, jak i zaawansowani wyjadacze.
"ABC Windows Vista PL" to przegląd możliwości systemu Vista przeznaczony dla tych, którzy chcą sprawdzić, czy nowa wersja Windowsa faktycznie spełni ich oczekiwania. Czytając tę książkę, poznasz procedurę instalacji Visty oraz dowiesz się, jakie zmiany wprowadzono w obsłudze systemu plików. Nauczysz się konfigurować system za pomocą Panelu Sterowania, instalować sterowniki nowych urządzeń i kontrolować pracę drukarek. Przeczytasz o narzędziach dołączonych do systemu, konfigurowaniu połączeń sieciowych i zabezpieczeń oraz optymalizowaniu wydajności Windowsa Visty.
* Instalacja systemu i przenoszenie danych z poprzednich wersji Windowsa
* Praca z plikami i katalogami
* Konfiguracja wyglądu pulpitu oraz menu Start
* Korzystanie z elementów Panelu Sterowania
* Drukowanie
* Praca z narzędziami systemowymi
* Monitorowanie i optymalizowanie wydajności systemu
* Konfigurowanie połączeń sieciowych
* Zabezpieczanie systemu za pomocą Zapory
* Korzystanie z WWW i poczty elektronicznej
* Praca z systemem Windows Vista na laptopie
Poznaj już dziś system operacyjny przyszłości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
1. Bezpieczny
komputer w domu
Autorzy: Sebastian Wilczewski, Maciej Wrzód
ISBN: 83-246-0681-5
Format: B5, stron: 328
Wszyscy u¿ytkownicy internetu s³yszeli ju¿ o zagro¿eniach czyhaj¹cych na ich komputery
— ataki hakerskie, kradzie¿ danych, przejmowanie numerów kart p³atniczych, wirusy,
programy szpieguj¹ce, spam... Wiêkszoœæ z nas podchodzi do tego z przymru¿eniem
oka, zak³adaj¹c, ¿e nas to nie spotka. Tymczasem ofiar¹ ataku z sieci mo¿e paœæ ka¿dy,
czêsto nawet o tym nie wiedz¹c. Na szczêœcie na rynku dostêpne s¹ narzêdzia, których
zastosowanie, w po³¹czeniu z odpowiednimi procedurami, mo¿e uchroniæ nas przed
niebezpieczeñstwami wynikaj¹cymi z korzystania z sieci.
„Bezpieczny komputer w domu” to przewodnik dla wszystkich tych, którzy chc¹
zapewniæ sobie komfort psychiczny przy korzystaniu z domowego komputera. Ksi¹¿ka
ta opisuje zarówno narzêdzia, jak i czynnoœci, jakie nale¿y podj¹æ, by zabezpieczyæ
komputer przed atakami z sieci. Czytaj¹c j¹, nauczysz siê odpowiednio konfigurowaæ
system operacyjny, instalowaæ zaporê sieciow¹ i oprogramowanie antywirusowe oraz
korzystaæ z bezpiecznych transakcji finansowych w sieci. Dowiesz siê, czym s¹
programy szpieguj¹ce i jak siê przed nimi broniæ. Poznasz metody podnoszenia poziomu
bezpieczeñstwa przegl¹darki internetowej i klienta poczty elektronicznej. Przeczytasz
tak¿e o wykonywaniu kopii danych i przywracaniu systemu po awarii.
• Rodzaje zagro¿eñ wynikaj¹cych z korzystania z sieci
• Konfiguracja systemu operacyjnego
• Ochrona dzieci przed niepo¿¹danymi treœciami
• Transakcje w internecie
• Usuwanie luk w programach i systemie operacyjnym
• Zabezpieczanie przegl¹darki Internet Explorer
• Ochrona przed spamem
• Programy antywirusowe
• Instalacja i konfiguracja zapory sieciowej
Wydawnictwo Helion • Kopie zapasowe danych
ul. Koœciuszki 1c Przekonaj siê, ¿e korzystanie z komputera nie musi byæ Ÿród³em stresu
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
2. Spis treści
Rozdział 1. Wstęp .............................................................................................. 7
Rozdział 2. Zagadnienia ogólne ........................................................................ 11
Dlaczego ktoś może chcieć zaatakować mój komputer? ................................................. 11
Kto może być napastnikiem? ........................................................................................... 16
Co mogę stracić po ataku na mój komputer? .................................................................. 17
Jakie informacje może ktoś zebrać o moim komputerze podłączonym do internetu? .... 18
Trzy podstawowe zasady bezpiecznego komputera ........................................................ 24
Czy istnieją idealne zabezpieczenia mojego komputera? ................................................ 24
Który system jest najbezpieczniejszy? ............................................................................ 26
Jak sprawdzić, czy mój komputer jest zabezpieczony zgodnie z podstawowymi
dobrymi praktykami bezpieczeństwa? .......................................................................... 27
Podsumowanie ................................................................................................................. 34
Rozdział 3. Bądź odpowiedzialnym administratorem domowego komputera ........ 37
Zakładanie kont dla członków rodziny ............................................................................ 37
Hasła do kont ................................................................................................................... 42
Jak przypisywać uprawnienia użytkownikom ................................................................. 52
Jak bezpiecznie udostępniać zasoby komputera .............................................................. 58
Szyfrowanie plików ......................................................................................................... 63
Wspólne używanie komputera. Microsoft Shared Computer Toolkit
for Windows XP ............................................................................................................ 72
Podsumowanie ................................................................................................................. 78
Rozdział 4. Ochrona dzieci przed nielegalną i niepożądaną treścią
i innymi zagrożeniami ..................................................................... 79
Rodzaje zagrożeń ............................................................................................................. 80
Blokowanie niepożądanych i nielegalnych stron internetowych
— programy do kontroli rodzicielskiej. Monitorowanie aktywności dzieci
podczas pracy na komputerze ....................................................................................... 83
Komunikatory i czaty — jakie niosą niebezpieczeństwa dla dzieci. Sposoby
zabezpieczania się ......................................................................................................... 97
Omówienie ciekawych serwisów internetowych dla dzieci .......................................... 101
Wydaje mi się, że dziecko padło ofiarą przestępstwa internetowego. Co robić? .......... 101
Pozostałe zagadnienia i podsumowanie ........................................................................ 102
3. 4 Bezpieczny komputer w domu
Rozdział 5. Pieniądze w internecie — jak nie dać się okraść ........................... 105
Banki internetowe — bezpieczeństwo pieniędzy .......................................................... 105
Zakupy w internecie ...................................................................................................... 112
Serwisy aukcyjne ........................................................................................................... 120
Wyłudzanie haseł internetowych ................................................................................... 127
Fałszowanie stron internetowych (phishing) ................................................................. 129
Podsumowanie ............................................................................................................... 131
Rozdział 6. Komputer a zdrowie ...................................................................... 133
Czy komputer, gry i internet uzależniają? ..................................................................... 134
Zagrożenia dla zdrowia związane z korzystaniem z komputera ................................... 135
Właściwa postawa przy komputerze ............................................................................. 135
Właściwa organizacja stanowiska pracy ....................................................................... 138
Ćwiczenia zapewniające większy komfort pracy z komputerem .................................. 143
Pozostałe zagadnienia i podsumowanie ........................................................................ 144
Rozdział 7. „Łatanie dziur” w systemie operacyjnym i programach ................... 145
Skąd się biorą dziury w systemie i programach i jakie niosą ze sobą zagrożenia ......... 145
Dlaczego łatać dziury w systemie i programach ........................................................... 146
Skąd mogę dowiedzieć się o lukach w oprogramowaniu .............................................. 147
Jak łatać dziury .............................................................................................................. 152
Jak sprawdzić, czy załatałem wszystkie dziury ............................................................. 161
Podsumowanie ............................................................................................................... 163
Rozdział 8. Internet Explorer — bezpieczne surfowanie po internecie .............. 165
Na co zwracać uwagę, odwiedzając strony internetowe. Które strony
nie są bezpieczne ......................................................................................................... 166
Zapisywanie haseł do stron internetowych. Jakie wiążą się z tym
niebezpieczeństwa ....................................................................................................... 167
Formanty ActiveX — co to jest i jak nimi zarządzać .................................................... 171
Pliki typu cookie (ciasteczka) — do czego służą i jak nimi zarządzać ......................... 177
Blokowanie pobierania niechcianych plików ................................................................ 178
Blokowanie wyskakujących okienek ............................................................................. 180
Strefy internetowe .......................................................................................................... 181
Poziomy prywatności — co to jest, jak je określać ....................................................... 185
Jak chronić swoją anonimowość w internecie. Steganos Internet Anonym Pro 6 ........ 187
Usuwanie informacji o swojej aktywności w internecie
z wykorzystaniem Internet Explorera ......................................................................... 190
Pozostałe zagadnienia i podsumowanie ........................................................................ 191
Rozdział 9. Bezpieczna poczta ........................................................................ 195
Jakie przesyłki mogą być niebezpieczne ....................................................................... 195
Co to jest spam i jak z nim walczyć .............................................................................. 196
Niebezpieczne załączniki. Na co uważać ...................................................................... 205
Co to jest podpis elektroniczny i jak go stosować ......................................................... 208
Podsumowanie ............................................................................................................... 213
Rozdział 10. Zabezpieczanie się przed wirusami ................................................ 215
Co to są wirusy i jakie zagrożenia są z nimi związane .................................................. 215
Bezpłatne skanery antywirusowe online ....................................................................... 216
Programy antywirusowe ................................................................................................ 219
4. Spis treści 5
Zagrożenie ze strony dialerów ....................................................................................... 226
Co to są programy typu rootkit i jak z nimi walczyć ..................................................... 227
Co to są programy typu keylogger ................................................................................ 228
Pozostałe zagadnienia i podsumowanie ........................................................................ 229
Rozdział 11. Co to są programy szpiegujące ..................................................... 231
Działanie programów szpiegujących i związane z nimi zagrożenia ............................. 231
Omówienie wybranych narzędzi do zwalczania programów szpiegujących ................ 232
Pozostałe zagadnienia i podsumowanie ........................................................................ 244
Rozdział 12. Zapory sieciowe (firewall) ............................................................ 245
Do czego służą zapory sieciowe .................................................................................... 245
Opis wybranych zapór sieciowych ................................................................................ 246
Podsumowanie ............................................................................................................... 257
Rozdział 13. Sieci P2P ..................................................................................... 259
Do czego służą ............................................................................................................... 259
Jakie są zagrożenia ze strony sieci P2P ......................................................................... 260
Czy warto z nich korzystać ............................................................................................ 262
Pozostałe zagadnienia i podsumowanie ........................................................................ 269
Rozdział 14. Nielegalne oprogramowanie .......................................................... 271
Co to jest piractwo ......................................................................................................... 271
Czym grozi posiadanie nielegalnego oprogramowania ................................................. 273
Jak mogę się dowiedzieć, czy moje oprogramowanie jest nielegalne? ......................... 275
Jak odróżnić legalne i nielegalne oprogramowanie ....................................................... 276
Co to jest aktywacja produktu ....................................................................................... 281
Jak tanio kupić legalne oprogramowanie ...................................................................... 284
Podsumowanie ............................................................................................................... 286
Rozdział 15. Kopia zapasowa danych — zabezpieczenie danych przed utratą ..... 287
Narzędzie Kopia zapasowa ............................................................................................ 287
Narzędzie automatycznego odzyskiwania systemu ....................................................... 296
Inne mechanizmy kopiowania danych .......................................................................... 297
Podsumowanie ............................................................................................................... 302
Rozdział 16. Jak naprawić system po awarii ..................................................... 305
Punkt przywracania systemu ......................................................................................... 305
Tryb awaryjny ................................................................................................................ 310
Ostatnia znana dobra konfiguracja ................................................................................ 311
Odzyskiwanie systemu za pomocą narzędzia Kopia zapasowa .................................... 312
Odzyskiwanie systemu za pomocą aplikacji Acronis True Image ................................ 315
Podsumowanie ............................................................................................................... 318
Skorowidz .................................................................................... 321
5. Rozdział 8.
Internet Explorer
— bezpieczne surfowanie
po internecie
Ten rozdział ma na celu przedstawienie informacji o tym, jak należy korzystać z apli-
kacji Internet Explorer tak, aby uniknąć niebezpieczeństw, jakie mogą wiązać się z od-
wiedzaniem różnych stron internetowych. Poznasz również rodzaje tych zagrożeń:
Z tego rozdziału dowiesz się:
na co zwracać uwagę, odwiedzając strony internetowe,
po czym poznać strony, które mogą być niebezpieczne,
czy powinno się zapisywać hasła do stron internetowych w przeglądarce,
co to są formanty ActiveX i do czego mogą być wykorzystywane,
jak instalować, aktualizować, wyłączać, usuwać formanty ActiveX
i przeglądać informacje o nich,
czy ciasteczka mogą być dobre,
jak blokować pobieranie niechcianych plików,
jak blokować wyskakujące okienka,
jak chronić swoją prywatność w internecie,
do czego służą strefy internetowe w aplikacji Internet Explorer,
jak chronić anonimowość w internecie,
jak usuwać informacje o swojej aktywności w internecie.
6. 166 Bezpieczny komputer w domu
Na co zwracać uwagę,
odwiedzając strony internetowe.
Które strony nie są bezpieczne
Stronę internetową może założyć praktycznie każdy, kto ma dostęp do internetu. Do-
datkowo zawartość strony może być zapisana na serwerze znajdującym się w dowol-
nym zakątku świata. Przykładowo obywatel Polski może założyć swój serwis interne-
towy na serwerze w Chinach, a jego treść będzie dostępna dla ludzi z całego świata. To
powoduje, że tak naprawdę możemy nie wiedzieć, kto jest właścicielem danego ser-
wisu i z jakiego kraju pochodzi. W internecie nie istnieją granice takie jak w świecie
rzeczywistym. Ma to zarówno dobre, jak i złe strony. Dobra strona to możliwość wy-
miany informacji z całym światem, a zła to… możliwość wymiany informacji z ca-
łym światem. Wyobraź sobie, że chcesz przeczytać elektroniczne wydanie lokalnej
gazety wydawanej w Nowym Jorku. Możesz to spokojnie zrobić, siadając przed kom-
puterem z dostępem do internetu, znajdującym się w Polsce. Jednocześnie, jeżeli ktoś
wpadnie na pomysł stworzenia strony pornograficznej albo pedofilskiej i opublikowa-
nia jej na serwerze znajdującym się na egzotycznej wyspie, na której tego typu treści
nie są uznawane za nielegalne lub są nielegalne, ale nie są skutecznie ścigane, to ser-
wis ten będzie dostępny dla dowolnej osoby na świecie. Możesz łatwo wysłać rodzin-
ne zdjęcie do znajomych z Stanach Zjednoczonych, ale jednocześnie ktoś ze Stanów
Zjednoczonych może próbować wysłać na Twój komputer złośliwe oprogramowanie.
Ściganie przestępstw internetowych może być utrudnione, jeżeli zostały popełnione
z użyciem komputerów zlokalizowanych w krajach, które niechętnie współpracują z in-
nymi krajami. Należy mieć to na uwadze, odwiedzając nieznane serwisy internetowe.
Jakich serwisów należy unikać:
serwisów polskojęzycznych (np. sklepy internetowe), jeśli serwery,
na których są umieszczone, znajdują się w innych krajach niż Polska
(w rozdziale „Zagadnienia ogólne” zostało opisane, jak określić,
gdzie znajduje się komputer);
serwisów wymagających zainstalowania nietypowego, nieznanego,
powszechnie nieużywanego oprogramowania, które ma być rzekomo
potrzebne do oglądania treści serwisu (takie oprogramowanie może być
wirusem lub złośliwym narzędziem szpiegującym);
serwisów, które wymagają podania wielu szczegółowych danych osobowych,
rzekomo niezbędnych do korzystania z serwisu;
serwisów, których adres dostałeś od osób nieznajomych;
serwisów, których nie zna nikt ze znajomych;
serwisów łudząco podobnych do znanych serwisów aukcyjnych
(które jednak nimi nie są);
7. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 167
serwisów, w których nie został podany adres pocztowy właściciela serwisu
(z drugiej strony podany adres może być fałszywy);
serwisów, które jako kontakt tradycyjny podają skrzynkę pocztową;
serwisów, które już widziałeś i które występują teraz pod innym adresem,
i wiesz, że ten adres często się zmienia;
serwisów, które nie odpowiadają na pytania wysłane e-mailem (lub gdy takie
pytania mimo wielokrotnych prób wysłania nie docierają do nadawcy);
serwisów, które oferują nielegalną treść lub treść, co do której legalności
można mieć poważne wątpliwości;
serwisów, które oferują atrakcyjne rzeczy za darmo lub w niewiarygodnie
niskich cenach;
serwisów z treścią erotyczną;
serwisów, które notorycznie wyświetlają niezrozumiałe komunikaty
i ostrzeżenia;
serwisów, które wymagają podania hasła w sposób niezaszyfrowany.
W przypadku takich serwisów istnieje uzasadnione podejrzenie, że mogą być niebez-
pieczne dla komputera.
Zapisywanie haseł do stron
internetowych. Jakie wiążą
się z tym niebezpieczeństwa
Korzystając z komputera i internetu, zapewne korzystasz z wielu serwisów interneto-
wych. Część z nich wymaga założenia konta, aby móc uzyskać dostęp do wybranych
treści. Zakładasz kolejne konta i tworzysz kolejne hasła. Zapamiętanie tych haseł mo-
że być trudne. Internet Explorer pozwala na zapamiętywanie haseł do witryn interne-
towych. Znacznie ułatwia to poruszanie się po internecie. Należy jednak zdać sobie
sprawę z tego, jakie pociąga to za sobą niebezpieczeństwa, gdyż każde zapisane hasło
może być wykradzione przez inne osoby mające dostęp do danego komputera — bez-
pośredni bądź przez sieć.
Skonfigurowanie programu Internet Explorer tak,
aby nie zapisywał haseł do stron internetowych
Rysunek 8.1 przedstawia okno dialogowe, które pokazuje się, kiedy użytkownik po raz
pierwszy wpisuje hasło na wybranej stronie. Celem jest zapewnienie maksymalnego
bezpieczeństwa. Jeżeli zobaczysz ten komunikat, zaznacz opcję Nie oferuj zapamięty-
wania następnych haseł i wybierz przycisk Nie.
8. 168 Bezpieczny komputer w domu
Rysunek 8.1.
Autouzupełnianie
Usuwanie zapisanych haseł Internet Explorera
Aby usunąć zapisane na komputerze hasła do stron internetowych, należy:
1. Uruchomić program Internet Explorer.
2. Z menu Narzędzia wybrać polecenie Opcje internetowe.
3. Przejść do zakładki Zawartość.
4. Wybrać przycisk Autouzupełnianie….
5. W oknie dialogowym Ustawienia Autouzupełniania (patrz rysunek 8.2)
wybrać przycisk Wyczyść hasła.
Rysunek 8.2.
Ustawienia
Autouzupełniania
6. Potwierdzić decyzję przyciskiem OK.
7. Zamknąć okno Ustawienia Autouzupełniania przyciskiem OK.
8. Zamknąć okno Opcje internetowe przyciskiem OK.
Nie zapisuj haseł do stron internetowych. Mogą zostać wykradzione przez inne oso-
by mające dostęp do danego komputera. Aby nie zapisywać haseł w oknie dialo-
gowym Ustawienia Autouzupełniania, usuń zaznaczenie pola Nazwy użytkowników
i hasła w formularzach.
9. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 169
Odzyskiwanie haseł do stron internetowych
zapisywanych przez Internet Explorera
Hasła zapisane przez Internet Explorera można odzyskać za pomocą różnych aplikacji.
Wiele z nich znajdziesz, wpisując w wyszukiwarce Google zapytanie how to recover
internet explorer password. Jedną z takich aplikacji jest Advanced Internet Explorer
Password Recovery, której wersję testową można pobrać ze strony http://www.elcomsoft.
com/aiepr.html.
Aby zainstalować tę aplikację i skorzystać z niej, należy:
1. Uruchomić program Internet Explorer.
2. W polu Adres wpisać http://www.elcomsoft.com/aiepr.html i zatwierdzić
wpis klawiszem Enter.
3. Kliknąć łącze Download AIEPR 1.20 (April 5, 2004; 824K).
4. W oknie dialogowym Pobieranie pliku wybrać przycisk Otwórz.
5. Kliknąć dwukrotnie plik Setup.
6. W oknie dialogowym Ostrzeżenie o folderach skompresowanych
(patrz rysunek 8.3) wybrać przycisk Wyodrębnij wszystkie.
Rysunek 8.3.
Ostrzeżenie
o folderach
skompresowanych
7. W oknie dialogowym Kreator wyodrębniania wybrać przycisk Dalej.
8. W następnym oknie ponownie wybrać Dalej.
9. Upewnić się, że w następnym oknie dialogowym zaznaczone jest pole
Pokaż wyodrębnione pliki, i wybrać przycisk Zakończ.
10. Ponownie dwukrotnie kliknąć plik Setup.
11. Po pojawieniu się okna dialogowego przedstawionego na rysunku 8.4
wybrać przycisk Uruchom.
12. Na kilku następnych ekranach instalatora klikać przycisk Next.
13. Na ostatnim ekranie instalatora kliknąć przycisk Finish.
14. Z menu Start wybrać polecenie Wszystkie programy, a następnie pozycję
Advanced IE Password Recovery oraz ponownie Advanced IE Password
Recovery.
10. 170 Bezpieczny komputer w domu
Rysunek 8.4.
Otwórz plik
— ostrzeżenie
o zabezpieczeniach
15. Po uruchomieniu się aplikacji powinien być widoczny ekran
jak na rysunku 8.5.
Rysunek 8.5.
Advanced IE
Password
Recovery
16. Wybrać przycisk AutoComplete.
17. Zapoznać się z hasłami i loginami podanymi w oknie dialogowym
AutoComplete (patrz rysunek 8.6) w sekcji Logins and Passwords.
18. Zamknąć okno przyciskiem Close.
19. Zamknąć aplikację, wybierając z menu Recovery polecenie Exit.
11. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 171
Rysunek 8.6.
AutoComplete
Formanty ActiveX
— co to jest i jak nimi zarządzać
Formanty i skrypty ActiveX są dodatkami, które mogą być doinstalowane do prze-
glądarki Internet Explorer po to, aby zwiększyć funkcjonalność stron internetowych.
Przykłady kontrolek, z którymi często styka się użytkownik komputera, zostały poda-
nie poniżej:
formant Active X dla witryny Microsoft Update — jest instalowany podczas
odwiedzania strony http://update.microsoft.com/microsoftupdate, z której
można pobrać poprawki do systemów Windows oraz pakietu Office;
formant ActiveX dla witryny Windows Update — jest instalowany podczas
odwiedzania strony http://windowsupdate.microsoft.com/, z której można
pobrać poprawki do systemów Windows;
formant ActiveX Shockwave Flash Object — umożliwia uruchamianie
multimedialnych prezentacji wykonanych w technologii Macromedia Flash;
formant ActiveX Office Genuine Advantage Validation Tool — umożliwia
pobieranie ze strony firmy Microsoft bezpłatnych dodatków dla posiadaczy
legalnego oprogramowania.
Ponadto wiele stron wymaga zainstalowania formantów ActiveX, aby np. móc prze-
glądać notowania giełdowe czy korzystać z interaktywnej zawartości. Z powyższego
opisu można wnioskować, że formanty ActiveX są pożyteczne. Jednak jeżeli zostaną
pobrane z niebezpiecznych stron (niepewnych, nieznanych źródeł), mogą po zainsta-
lowaniu na przykład wysyłać do sieci informacje o tym, jakie operacje wykonuje użyt-
kownik, bez pytania go o zgodę, usuwać dane bądź instalować niepożądane aplikacje,
a nawet umożliwić przejęcie zdalnej kontroli nad komputerem.
12. 172 Bezpieczny komputer w domu
System Windows XP Home Edition i Professional z zainstalowanym dodatkiem Service
Pack 2 ma mechanizmy ochrony przed nieautoryzowaną instalacją formantów ActiveX,
pozwalające na wyłączenie lub odinstalowanie dodatków. Proces ustalania zasad insta-
lacji dodatków, samej instalacji dodatków oraz wyłączania i usuwania dodatków zosta-
nie opisany w następnych podrozdziałach.
Ustalanie zasad pobierania formantów ActiveX
Administrator komputera może ustalić zasady pobierania i uruchamiania formantów
ActiveX udostępnianych na stronach internetowych. Aby to zrobić, należy:
1. Uruchomić program Internet Explorer.
2. Z menu Narzędzia wybrać polecenie Opcje internetowe.
3. Przejść do zakładki Zabezpieczenia.
4. Kliknąć strefę Internet (patrz rysunek 8.7), a następnie przycisk
Poziom niestandardowy….
Rysunek 8.7.
Zakładka
zabezpieczenia
programu
Internet Explorer
5. W oknie dialogowym Ustawienia zabezpieczeń (patrz rysunek 8.8)
określić ustawienia dotyczące formatek ActiveX.
Z punktu widzenia bezpieczeństwa nie należy zezwalać na automatyczne pobieranie
i uruchamianie jakichkolwiek formantów ActiveX. Dlatego należy wybrać opcje Mo-
nituj lub Wyłącz. Wybranie ustawienia Włącz może być niebezpieczne dla komputera.
13. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 173
Rysunek 8.8.
Ustawienia
zabezpieczeń
Instalacja formantów ActiveX
Po odwiedzeniu strony wymagającej zainstalowania formantu ActiveX powinien po-
jawić się komunikat jak na rysunku 8.9.
Rysunek 8.9.
Informacja
o instalacji
formantu ActiveX
Aby zezwolić na instalację formantu, należy:
1. Upewnić się, że strona, z której pobierany jest formant, jest zaufana.
2. Kliknąć komunikat przypominający komunikat pokazany na rysunku 8.9.
3. Wybrać polecenie Zainstaluj formant ActiveX….
4. W oknie dialogowym Internet Explorer — ostrzeżenie o zabezpieczeniach
(patrz rysunek 8.10) wybrać przycisk Więcej opcji.
Rysunek 8.10.
Internet Explorer
— ostrzeżenie
o zabezpieczeniach
14. 174 Bezpieczny komputer w domu
5. Jeżeli formant jest podpisany cyfrowo, kliknąć nazwę wydawcy i zapoznać
się z informacjami o podpisie cyfrowym.
6. Zamknąć okno z informacjami o podpisie cyfrowym.
7. Wybrać przycisk Zainstaluj.
Przeglądanie informacji o formantach ActiveX
Aby zweryfikować, jakie formanty ActiveX i inne dodatki zostały zainstalowane, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Zarządzaj dodatkami….
3. Po wyświetleniu okna dialogowego Zarządzanie dodatkami można
zobaczyć wszystkie zainstalowane dodatki (patrz rysunek 8.11).
Rysunek 8.11.
Zarządzanie
dodatkami
4. W polu Pokaż wybrać Dodatki obecnie załadowane w przeglądarce
Internet Explorer.
Wyświetlona zostanie lista wszystkich dodatków, które są załadowane
w przeglądarce. Zostaną podane następujące informacje:
Nazwa — w tej kolumnie zostanie podana nazwa dodatku;
Wydawca — w tej kolumnie zostanie podana nazwa firmy,
która stworzyła dodatek;
15. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 175
Stan — w tej kolumnie zostanie podany stan dodatku: Włączone
lub Wyłączone;
Typ — w tej kolumnie zostanie podana informacja o typie dodatku;
przykładowe typy dodatków podane są poniżej:
Obiekt Pomocnik przeglądarki,
Rozszerzenie przeglądarki,
Formant ActiveX,
Pasek narzędzi,
Plik — w tej kolumnie podana jest informacja o pliku, w którym
zapisany jest dodatek.
5. Po zapoznaniu się z listą dodatków można wybrać opcję Dodatki, które były
używane przez przeglądarkę Internet Explorer, aby zobaczyć informacje
o dodatkach, które były używane (ale niekoniecznie są używane) przez
przeglądarkę Internet Explorer.
6. Wybrać przycisk OK.
Można również zasięgnąć dokładniejszych informacji o formantach ActiveX. W tym
celu należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Opcje internetowe….
3. Przejść do zakładki Ogólne.
4. Wybrać przycisk Ustawienia….
5. W oknie Ustawienia wybrać przycisk Przeglądaj obiekty…. Zostanie
wyświetlona zawartość folderu Downloaded Program Files.
6. Kliknąć prawym przyciskiem myszy wybrany obiekt i wybrać polecenie
Właściwości (rysunek 8.12 przedstawia informacje o kontrolce
WUWebControl Class).
7. Przejrzeć zawartość zakładek Zależność oraz Wersja.
8. Wybrać przycisk OK.
Zwróć uwagę na wartość wpisaną w polu CodeBase w zakładce Ogólne. W tym miej-
scu wpisany jest adres strony, z której pobrana została formatka ActiveX. Dodat-
kowo w zakładce Wersja w pozycji Firma podana jest informacja, jaka firma jest
twórcą kontrolki. Znając zawartość pól Firma oraz CodeBase, można dowiedzieć
się, jakie jest pochodzenie formatki.
16. 176 Bezpieczny komputer w domu
Rysunek 8.12.
Właściwości
obiektu
Aktualizacja formantu ActiveX
Gdy pojawi się nowa wersja formantu, można ją pobrać. Warto zawsze instalować naj-
bardziej aktualną wersję formantu, aby ustrzec się przed skutkami błędów, które mo-
gą znajdować się w starym formancie.
Aby zaktualizować formant, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Zarządzaj dodatkami….
3. Po wyświetleniu okna dialogowego Zarządzanie dodatkami można wskazać
nazwę dodatku i wybrać przycisk Aktualizuj formant ActiveX.
Wyłączanie formantów ActiveX
W przypadku gdy istnieje podejrzenie, że kontrolka pochodzi z niepewnego źródła,
można ją wyłączyć lub usunąć. Aby wyłączyć formant ActiveX lub inny dodatek pro-
gramu Internet Explorer, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Zarządzaj dodatkami….
3. Po wyświetleniu okna dialogowego Zarządzanie dodatkami można wskazać
nazwę dodatku i wybrać przycisk Wyłącz (patrz rysunek 8.13).
Rysunek 8.13.
Ustawienia
dodatku
17. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 177
Aby formant został rzeczywiście wyłączony, należy zamknąć wszystkie włączone okna
Internet Explorera i uruchomić przeglądarkę ponownie.
Usuwanie formantów ActiveX
W przypadku gdyby formant został zainstalowany przypadkowo lub pochodził z nie-
pewnego źródła, można go usunąć. Aby to zrobić, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Opcje internetowe….
3. Przejść do zakładki Ogólne.
4. Wybrać przycisk Ustawienia….
5. W oknie Ustawienia wybrać przycisk Przeglądaj obiekty…. Zostanie
wyświetlona zawartość folderu Downloaded Program Files.
6. Kliknąć prawym przyciskiem myszy formant do usunięcia i wybrać
polecenie Usuń.
Pliki typu cookie (ciasteczka)
— do czego służą i jak nimi zarządzać
Pliki typu cookie, nazywane także ciasteczkami, to niewielkie pliki (od kilku do kil-
kunastu kilobajtów) wysyłane do przeglądarki użytkownika przez serwer WWW i za-
pisywane lokalnie na komputerze. Zawartość przykładowego pliku cookie przedsta-
wia rysunek 8.14.
Rysunek 8.14.
Zawartość
przykładowego
pliku cookie
Należy zdementować pewne błędne opinie na temat plików cookie. Plik cookie mo-
że być odczytany tylko przez tę witrynę, która go wysłała. Oznacza to przykładowo,
że witryna wp.pl nie może odczytać pliku cookie wysłanego przez witrynę Onet.pl.
18. 178 Bezpieczny komputer w domu
Ze względu na trwałość pliki cookie można podzielić na dwie kategorie:
Cookies stałe — zostają w komputerze nawet po zamknięciu przeglądarki.
Przykładowo, jeżeli jakiś sklep internetowy wykorzystuje mechanizmy
stałych cookies do zapisywania informacji o koszyku zakupów i klient
zamknie przeglądarkę przed zakończeniem zakupów, a następnie ponownie
uruchomi przeglądarkę i ponownie odwiedzi strony tego sklepu, zobaczy
w koszyku towary, które uprzednio do niego dodał.
Cookies tymczasowe — są usuwane z przeglądarki po jej zamknięciu.
Pliki cookie mogą zawierać takie informacje, jak:
imię i nazwisko osoby odwiedzającej daną witrynę,
adres pocztowy,
adres e-mail,
telefon,
zainteresowania,
numer konta bankowego,
inne dane.
Pliki cookie zawierają poufne informacje. Jednak nie wykradają ich w żaden tajem-
niczy sposób, a w szczególności nie pobierają ich z innych plików zapisanych na
komputerze. Są to po prostu informacje, które użytkownik podał w danej witrynie
(np. wypełniając formularz).
Takie pliki mogą być wykorzystywane do personalizowania wyglądu i zawartości stro-
ny. Przykładowo, jeżeli podczas wizyty na jakiejś stronie przeglądarka zapisze cookie
zawierający informacje, że interesuje nas gotowanie, to przy następnych odwiedzinach
możemy zobaczyć reklamę firmy produkującej przyprawy.
Więcej informacji o tym, jak zarządzać plikami cookie, znajdziesz w podrozdziale
„Poziomy prywatności — co to jest, jak je określać”.
Blokowanie pobierania
niechcianych plików
Windows XP z dodatkiem Service Pack 2, zarówno w wersji Home Edition jak i Pro-
fessional, ma mechanizm blokujący przypadkowe pobieranie plików ze stron interneto-
wych. Jeżeli odwiedzisz stronę, z której można przykładowo pobierać wersje próbne apli-
kacji, i spróbujesz pobrać plik, powinieneś zobaczyć ostrzeżenie jak na rysunku 8.15.
19. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 179
Rysunek 8.15.
Ostrzeżenie
o pobieraniu
pliku
Kliknięcie tego komunikatu pozwoli wybrać polecenie Pobierz plik. Po wybraniu po-
lecenia Pobierz plik pokaże się okno dialogowe podobne do tego, które przedstawia ry-
sunek 8.16. Dopiero wybranie przycisku Zapisz spowoduje pobranie i zapisanie pliku.
Rysunek 8.16.
Pobieranie pliku
— ostrzeżenie
o zabezpieczeniach
Pamiętaj, aby przed zezwoleniem na pobieranie upewnić się, czy plik jest pobiera-
ny z zaufanej witryny i nie jest złośliwą (szkodliwą) aplikacją.
Po zapisaniu pobranego pliku system operacyjny wciąż przechowuje informację, że
plik pobrany został z internetu. Każda próba jego uruchomienia spowoduje wyświe-
tlenie komunikatu przedstawionego na rysunku 8.17. Dzięki temu nie będzie możliwe
przypadkowe uruchomienie pobranego i zapisanego pliku.
Rysunek 8.17.
Otwórz plik
— ostrzeżenie
o zabezpieczeniach
Dopiero wybranie przycisku Uruchom spowoduje uruchomienie pliku.
20. 180 Bezpieczny komputer w domu
Jeżeli jesteś pewien, że plik pochodzi z zaufanego źródła oraz nie jest szkodliwy,
a Ty nie chcesz, aby komunikat podany na rysunku 8.17 był dla niego wyświetlany,
możesz usunąć zaznaczenie pola Zawsze pytaj przed otwarciem tego pliku.
Blokowanie wyskakujących okienek
Wyskakujące okienka są denerwującym dla użytkownika elementem stron WWW.
Często zawierają reklamy, których oglądanie może być uciążliwe. System operacyjny
Windows XP z zainstalowanym dodatkiem Service Pack 2 ma mechanizm blokowa-
nia wyskakujących okien.
Blokowanie wyskakiwania okien jest domyślnie włączone. Jeżeli jednak z jakichś
przyczyn zostało ono wyłączone, należy po uruchomieniu przeglądarki Internet Ex-
plorer wybrać z menu Narzędzia polecenie Blokowanie wyskakiwania okien, a na-
stępnie Włącz blokowanie wyskakujących okienek.
Po wejściu na stronę internetową, która próbuje wyświetlić wyskakujące okienko, po-
winien ukazać się komunikat podobny do tego przedstawionego na rysunku 8.18. Po
kliknięciu komunikatu możliwe będzie wybranie jednego z dwóch poleceń:
Tymczasowo zezwalaj na wyskakujące okienka — wybranie tego polecenia
spowoduje, że wyskakujące okienko zostanie wyświetlone, jednak przy
następnej wizycie w tej witrynie konieczne będzie ponowne wyrażenie
zgody na wyświetlenie tego okienka;
Zawsze zezwalaj na wyskakujące okienka dla tej witryny — wybranie tego
polecenia będzie wymagało potwierdzenia decyzji przez wybranie Tak w oknie
dialogowym Czy chcesz zezwalać na wyskakujące okienka dla witryny. Jeśli
zaakceptujesz ten wybór, przy ponownej próbie wywołania wyskakującego
okienka przez witrynę ostrzeżenie nie będzie wyświetlane.
Rysunek 8.18. Ostrzeżenie o wyskakującym okienku
W przypadku niektórych witryn możesz zdecydować się na dopuszczenie wyświetla-
nia wyskakujących okienek. Aby zezwolić na wyświetlanie wyskakujących okienek
na danej witrynie, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Blokowanie wyskakujących okienek,
a następnie Ustawienia blokowania wyskakujących okienek….
3. W oknie dialogowym Ustawienia blokowania wyskakujących okienek w polu
Adres witryny sieci Web, która ma być dozwolona wpisać adres oraz wybrać
przycisk Dodaj (patrz rysunek 8.19).
21. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 181
Rysunek 8.19.
Ustawienia
blokowania
wyskakujących
okienek
4. Potwierdzić ustawienia przyciskiem Zamknij.
W oknie Ustawienia blokowania wyskakujących okienek w sekcji Poziom filtrowa-
nia możesz określić, jak restrykcyjnie Internet Explorer ma traktować wyskakujące
okienka. Dostępne są trzy poziomy:
Wysoki — wybranie tego poziomu spowoduje blokowanie wszystkich
wyskakujących okien;
Średni — wybranie tego poziomu spowoduje blokowanie większości
wyskakujących okien;
Niski — wybranie tego poziomu spowoduje blokowanie większości
wyskakujących okien, nie będą jednak blokowane wyskakujące okna
z bezpiecznych witryn.
Dla własnej wygody powinieneś stosować poziom Wysoki.
Strefy internetowe
Co to są strefy internetowe
Korzystając z programu Internet Explorer, możesz odwiedzać wiele witryn interneto-
wych. Każda z witryn należy do jednej z czterech stref internetowych. Przypisanie wi-
tryny do wybranej strefy zależy od tego, jak bardzo ufamy witrynie. Strefy interneto-
we opisane zostały poniżej:
22. 182 Bezpieczny komputer w domu
Internet — Internet Explorer przypisuje do tej strefy wszystkie witryny,
które nie są w strefie Zaufane witryny, nie są witrynami intranetowymi lub
nie są przypisane do innej strefy. W tej strefie są na przykład witryny portalu
Onet.pl czy Wirtualna Polska. Nie możesz dodać żadnej witryny do tej strefy.
Lokalny intranet — do tej strefy należą wszystkie strony, do których dostęp
nie wymaga korzystania z serwera proxy lub domyślnej bramy. Do tej
strefy należą witryny określone w zakładce Połączenia, ścieżki sieciowe
(np. nazwa_serweraudział) i lokalne witryny intranetowe. Do tej strefy
można dodawać witryny.
Zaufane witryny — domyślnie do tej strefy nie należy żadna witryna. Należy
do niej dodawać tylko witryny bezpieczne, którym się ufa, gdyż Internet
Explorer przypisuje do niej niski poziom zabezpieczeń, więc witryny zaufane
mogą pobierać i zapisywać na komputerze wiele informacji.
Witryny z ograniczeniami — domyślnie do tej strefy nie należy żadna witryna.
Należy do niej dodawać witryny, którym się nie ufa, czyli takie witryny,
co do których istnieje ryzyko, że pobrane z nich pliki mogą być niebezpieczne
dla komputera i zainstalowanych na nim aplikacji
Ustawienia stref zabezpieczeń
Do każdej ze stref internetowych przypisane są domyślnie określone poziomy zabez-
pieczeń (poziom zabezpieczeń to zestaw informacji, jakie czynności lub akcje znajdu-
jąca się w danej strefie witryna może podejmować). Poziomy zabezpieczeń przypisa-
ne do poszczególnych stref przedstawia tabela 8.1.
Tabela 8.1. Strefy internetowe i domyślne poziomy zabezpieczeń
Nazwa strefy Domyślny poziom zabezpieczeń
Internet Średni
Lokalny intranet Średni
Zaufane witryny Niski
Witryny z ograniczeniami Wysoki
Modyfikacja zabezpieczeń dla stref internetowych
Aby zmodyfikować zabezpieczenia dla strefy, należy:
1. Uruchomić program Internet Explorer.
2. Z menu Narzędzia wybrać polecenie Opcje.
3. Przejść do zakładki Zabezpieczenia (patrz rysunek 8.20).
4. Kliknąć nazwę strefy.
5. Kliknąć przycisk Poziom niestandardowy….
23. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 183
Rysunek 8.20.
Zakładka
zabezpieczenia
6. W oknie Ustawienia zabezpieczeń (patrz rysunek 8.21) zmienić
odpowiednie ustawienia.
Rysunek 8.21.
Ustawienia
zabezpieczeń
Jeżeli dokonałeś wielu zmian w ustawieniach zabezpieczeń dla danej strefy i nie
jesteś już pewien, co zmieniłeś, możesz przypomnieć sobie domyślne ustawienia,
korzystając z tabeli 8.1, i w oknie dialogowym Ustawienia zabezpieczeń w polu
Resetuj do: wybrać właściwy poziom i zatwierdzić przyciskiem Resetuj.
7. Potwierdzić swoją decyzję przyciskiem OK.
8. Ponownie wybrać przycisk OK.
24. 184 Bezpieczny komputer w domu
Raczej powinno się wprowadzać bardziej restrykcyjne ustawienia dla danej strefy,
niż je łagodzić. Zanim podejdziesz bardziej liberalnie do zabezpieczeń dla danej
strefy, dobrze się zastanów, jakie będą z tego korzyści i jakie niebezpieczeństwa.
Być może zamiast obniżać poziom zabezpieczeń dla danej strefy, lepiej będzie prze-
nieść jedną lub parę witryn z tej strefy do innej, o niższym poziomie zabezpieczeń.
Dodawanie i usuwanie witryn ze stref internetowych
Aby dodać witrynę do strefy zabezpieczeń, należy:
1. Uruchomić program Internet Explorer.
2. Z menu Narzędzia wybrać polecenie Opcje.
3. Przejść do zakładki Zabezpieczenia.
4. Kliknąć nazwę strefy.
5. Wybrać przycisk Witryny….
6. W następnym oknie dialogowym (patrz rysunek 8.22) w polu Dodaj tę witrynę
sieci Web do strefy wpisz adres witryny i kliknij przycisk Dodaj.
Rysunek 8.22.
Zaufane witryny
Możesz również usunąć witrynę z danej strefy, wskazując ją na liście witryn i wybie-
rając przycisk Usuń.
7. Potwierdzić decyzję przyciskiem OK.
Jeżeli adres witryny nie zaczyna się od https:, powinieneś przed wybraniem przyci-
sku OK usunąć zaznaczenie pola Żądaj weryfikacji serwera (https:) dla każdej wi-
tryny w tej strefie.
8. Ponownie wybrać przycisk OK.
25. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 185
Poziomy prywatności
— co to jest, jak je określać
Program Internet Explorer pozwala na określenie poziomów prywatności podczas sur-
fowania po internecie. Poziom prywatności określa, jak dużo informacji Internet Explo-
rer przekazuje serwerowi, na którym zapisane są strony odwiedzane przez użytkownika.
Aby określić poziom prywatności, należy
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Opcje internetowe.
3. Przejść do zakładki Prywatność (patrz rysunek 8.23).
Rysunek 8.23.
Zakładka
Prywatność
4. Przesuwając suwak w środkowej części ekranu, wybrać jedno z ustawień.
Jeżeli ustawisz poziom prywatności na taki, który blokuje wszystkie pliki cookie, nie
będziesz mógł na przykład korzystać ze stron banków internetowych, które wyma-
gają, aby pliki cookie były obsługiwane przez przeglądarkę. Podobnie może być ze
stronami służącymi do obsługi poczty elektronicznej. Dodatkowo wiele serwisów in-
ternetowych korzysta z plików cookie, aby dostosować wyświetlaną zawartość do
preferencji użytkownika.
5. Wybrać przycisk OK.
26. 186 Bezpieczny komputer w domu
Poniżej opisano wszystkie dostępne poziomy prywatności:
Blokowanie wszystkich plików cookie — wybierając ten poziom, zablokujesz
pliki cookie ze wszystkich witryn sieci WWW oraz uniemożliwisz
odczytywanie plików cookie zapisanych na komputerze.
Wysoki — wybierając ten poziom, zablokujesz wszystkie pliki cookie
ze wszystkich stron internetowych, które nie mają określonych skróconych
zasad, oraz zablokujesz pliki cookie ze wszystkich stron, które korzystają
z informacji osobistych użytkownika bez jego wyraźnej zgody.
Średnioniski — po wybraniu tego poziomu przeglądarka będzie zachowywała
się jak przy poziomie Wysoki oraz będzie blokować pliki cookie ze stron,
które korzystają z informacji osobistych użytkownika bez jego domniemanej
zgody.
Średni — wybierając ten poziom, zablokujesz pliki cookie ze stron, które nie
mają określonych skróconych zasad prywatności, oraz pliki cookie ze stron,
które korzystają z informacji osobistych użytkownika bez jego domniemanej
zgody, a także usuniesz po zamknięciu przeglądarki pliki cookie ze stron,
które korzystają z informacji osobistych użytkownika bez jego domniemanej
zgody.
Niski — wybierając ten poziom, zablokujesz pliki cookie ze stron, które
nie mają określonych skróconych zasad prywatności, oraz usuniesz po
zamknięciu przeglądarki pliki cookie ze stron, które korzystają z informacji
osobistych użytkownika bez jego domniemanej zgody.
Akceptowanie wszystkich plików cookie — wybierając ten poziom, pozwolisz,
aby wszystkie pliki cookie były zapisywane na komputerze i mogły być
odczytywane wyłącznie przez witryny sieci WWW, które je utworzyły.
Aby chronić swoją prywatność, ustal poziom prywatności na jak najwyższym pozio-
mie. W przypadku gdyby zaufane, dobrze znane i bezpieczne witryny przestały funk-
cjonować przez niemożność korzystania z plików cookie, możesz w aplikacji Internet
Explorer stworzyć listę witryn, które mimo ustawienia wysokiego poziomu prywatno-
ści będą mogły korzystać z plików cookie. Aby to zrobić, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Opcje internetowe.
3. Przejść do zakładki Prywatność.
4. Wybrać przycisk Witryny….
5. W oknie dialogowym Akcje prywatności dla witryn (patrz rysunek 8.24)
w polu Adres witryny sieci Web: wpisać adres strony, dla której nie mają
być blokowane pliki cookie, i wybrać przycisk Zezwalaj.
Możesz również wybrać przycisk Zablokuj, aby zablokować wybraną stronę nieza-
leżnie od ustawień określonych w zakładce Prywatność.
27. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 187
Rysunek 8.24.
Akcje prywatności
dla witryny
Jak chronić swoją anonimowość
w internecie. Steganos Internet
Anonym Pro 6
W poprzednich podrozdziałach dowiedziałeś się o zapisywaniu haseł przez przeglądar-
kę Internet Explorer, plikach cookie oraz innych elementach, które mogą świadczyć
o rodzaju Twojej aktywności w internecie. Dodatkowo w rozdziale 2. przedstawiono
informacje, jak zidentyfikować, skąd nawiązano połączenie. W tym rozdziale przed-
stawiona zostanie aplikacja Steganos Internet Anonym Pro 6. Jest to jedna z wielu apli-
kacji pozwalających poruszać się w internecie bardziej anonimowo.
Nie istnieje całkowita anonimowość w internecie. Aplikacje, które mają ją zapew-
nić, tylko utrudniają zidentyfikowanie komputera. Stwierdzenie „zapewnienie ano-
nimowości” używane w tym rozdziale jest tylko skrótem myślowym i oznacza mak-
symalne utrudnienie identyfikacji internauty.
Aplikację Steganos Internet Anonym Pro 6 możesz pobrać w wersji testowej ze stro-
ny http://www.programs.pl/program,493.html lub ze strony producenta: https:www.
steganos.com. Procedura instalacyjna nie została opisana w tym rozdziale, gdyż jest
intuicyjna i przypomina instalację innych opisanych programów.
28. 188 Bezpieczny komputer w domu
Anonimowe poruszanie się po internecie
Aby zapewnić sobie anonimowe poruszanie się po internecie, należy:
1. Wybrać z menu Start polecenie Wszystkie programy, następnie Steganos
Internet Anonym Pro 6 i ponownie Steganos Internet Anonym Pro 6.
2. Po chwili uruchomi się aplikacja Steganos Internet Anonym Pro 6
(patrz rysunek 8.25).
Rysunek 8.25.
Steganos Internet
Anonym Pro 6
Aplikacja Steganos Internet Anonym Pro 6 działa w ten sposób, że korzystając z niej,
nie łączysz się z witryną bezpośrednio, lecz za pośrednictwem serwerów proxy firm
współpracujących z firmą Steganos. Dlatego serwer (np. serwer, na którym działa
Wirtualna Polska) nie zarejestruje informacji o tym, że ktoś się z nim łączył z Twoje-
go adresu — będzie to adres serwera firmy współpracującej z firmą Steganos. Co
więcej, Twoje połączenie będzie nieustannie przełączane pomiędzy tymi serwera-
mi. To znacznie utrudni identyfikację, ale jej nie uniemożliwi, gdyż firma Steganos
będzie wiedziała, kto łączy się z ich serwerami; nie będzie tego wiedziała np. Wir-
tualna Polska. Dynamicznie zmieniane serwery firmy Steganos będą po prostu po-
średniczyły w połączeniu pomiędzy komputerem domowym a określonym serwisem
internetowym.
3. Uruchomić program Internet Explorer.
4. Sprawdzić, czy w aplikacji Internet Explorer pojawił się pasek narzędzi
podobny do tego na rysunku 8.26.
Rysunek 8.26. Steganos Internet Anonym Pro 6
5. Sprawdzić, czy na pasku narzędzi dynamicznie zmienia się adres IP,
a na miniaturce mapy świata — lokalizacja serwera proxy, przez który
nawiązywane jest połączenie.
29. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 189
W związku z dynamicznym przełączaniem się pomiędzy serwerami proxy na całym
świecie początkowo wywoływane strony internetowe będą wczytywały się wolno.
Z czasem czas ładowania stron powinien się skrócić.
Usuwanie poufnych danych z komputera
Aby usunąć poufne informacje (w tym informacje o aktywności w internecie), należy:
1. Wybrać z menu Start polecenie Wszystkie programy, następnie Steganos
Internet Anonym Pro 6 i Internet Trace Destructor.
2. Gdy po chwili uruchomi się aplikacja Steganos Internet Trace Destructor
(patrz rysunek 8.27), zaznaczyć wszystkie elementy, które mają być usunięte.
Rysunek 8.27.
Steganos Internet
Trace Destructor
3. Wybrać przycisk Destroy….
4. Potwierdzić decyzję przyciskiem Yes, a następnie OK.
Program Steganos Internet Anonym Pro 6 między innymi usunął pliki zawierające
informacje o tym, jakie strony w internecie odwiedzałeś. Ważne jest, abyś wiedział,
że usunięte w ten sposób pliki wciąż można odzyskać za pomocą specjalistycznych
narzędzi. Do trwałego usuwania danych z komputera służą specjalistyczne aplikacje.
Jedną z takich aplikacji jest System Mechanic Incinerator (więcej informacji o tej
aplikacji znajdziesz na stronie http://www.iolo.com/).
30. 190 Bezpieczny komputer w domu
5. Po pojawieniu się komunikatu jak na rysunku 8.28, informującym
o konieczności restartu komputera, wybrać przycisk Yes.
Rysunek 8.28.
Steganos Internet
Trace Destructor
Usuwanie informacji
o swojej aktywności w internecie
z wykorzystaniem Internet Explorera
Aby usunąć informacje o swojej aktywności w internecie, należy:
1. Uruchomić program Internet Explorer.
2. Wybrać z menu Narzędzia polecenie Opcje internetowe.
3. Przejść do zakładki Ogólne (patrz rysunek 8.29).
Rysunek 8.29.
Zakładka Ogólne
31. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 191
4. Wybrać przycisk Usuń pliki cookie….
5. W okienku Usuwanie plików cookie wybrać przycisk OK.
6. Wybrać przycisk Usuń pliki….
7. W oknie dialogowym Usuwanie plików zaznaczyć pole Usuń całą zawartość
offline i wybrać przycisk OK (patrz rysunek 8.30).
Rysunek 8.30.
Usuwanie plików
Tymczasowe pliki internetowe są zapisywane na komputerze podczas odwiedzania
stron internetowych. Pliki te przechowują zawartość odwiedzanych stron. Domyśl-
nie są zapisywane w folderze C:Documents and Settingsnazwa użytkownika
Ustawienia lokalneTemporary Internet Files. Możesz je również samodzielnie usu-
nąć z tej lokalizacji.
8. Wybrać przycisk Wyczyść historię.
9. W oknie dialogowym Opcje internetowe (patrz rysunek 8.31) wybrać
przycisk Tak.
Rysunek 8.31.
Opcje internetowe
Pozostałe zagadnienia i podsumowanie
Internet został wynaleziony po to, aby ułatwić dostęp do informacji. Jednak z czasem
jest on coraz częściej wykorzystywany do wyrządzania szkody jego użytkownikom.
Aby zapewnić sobie bezpieczeństwo podczas korzystania z zasobów internetu, należy
właściwie korzystać z przeglądarki.
Pamiętaj, że na stronach mogą znajdować się skrypty, programy i formatki,
których pobranie i (lub) uruchomienie może być niebezpieczne dla danych
przechowywanych na komputerze.
Nie pobieraj programów i skryptów, które znajdują się na stronach
niezaufanych.
32. 192 Bezpieczny komputer w domu
Nie uruchamiaj programów i skryptów, które pobrałeś ze stron niezaufanych
(jeżeli mimo wszystko już je pobrałeś).
Nie pobieraj żadnych plików z nieznanych stron.
Nie korzystaj z internetu, jeżeli zalogowałeś się do komputera z uprawnieniami
administratorskimi, zamiast tego załóż sobie konto o ograniczonych
uprawnieniach, które będziesz wykorzystywał do poruszania się w internecie.
Jeżeli ktoś przejmie kontrolę nad komputerem, to najpewniej zrobi to
na uprawnieniach tego właśnie użytkownika, a nie administratora.
Nie klikaj łączy do stron internetowych podesłanych przez nieznane osoby.
Czytaj uważnie wszystkie komunikaty i ostrzeżenia, które wyświetla
przeglądarka.
Pamiętaj, że informacje podawane na stronach internetowych mogą być
nieprawdziwe, a nawet stanowić próbę wprowadzenia użytkownika w błąd.
Zasada ograniczonego zaufania jest dobra i na ulicy, i w internecie.
Zanim klikniesz przycisk OK, Cancel, Tak itp., upewnij się, że właściwie
zrozumiałeś treść komunikatu.
Najpewniejszym sposobem na zamknięcie okna, które się pokazało,
jest wybranie kombinacji klawiszy Alt+F4. Przycisk Cancel nie zawsze
ma takie znaczenie, jak się nam wydaje.
Ustaw przeglądarkę tak, aby zapewniała jak najwyższy poziom prywatności
danych. Jeżeli niezaufane witryny nie będą chciały współpracować
z przeglądarką, ignoruj je. Jeżeli ważne dla Ciebie i jednocześnie zaufane
witryny wymagają obsługi plików cookie, dodaj jest do listy wyjątków.
Całkowita anonimowość w internecie jest fikcją, ale możesz korzystać
z programów, które ją w dużym stopniu (choć nie do końca) zapewniają.
Jeżeli łączysz się z określoną witryną, to serwery, przez które przechodzi
Twoje połączenie, rejestrują adres IP, z którego zostało zainicjowane.
Umożliwia to odnalezienie osoby, która np. umieściła obraźliwy wpis
na forum internetowym.
Czy zdajesz sobie sprawę, z jak wielu serwerów musisz skorzystać, aby nawiązać
połączenie np. z witryną Wirtualnej Polski? Aby sprawdzić, przez jakie serwery prze-
chodzi połączenie, wybierz z menu Start polecenie Uruchom. Wpisz polecenie cmd
i zatwierdź klawiszem Enter. W oknie, które się pojawi, wpisz polecenie tracert
wp.pl i potwierdź klawiszem Enter. Po chwili uzyskasz listę serwerów, przez które
przechodziły pakiety. Każdy z nich odnotował, kto zainicjował to połączenie.
Nie wykonuj bez zastanowienia i zrozumienia czynności, o które ktoś prosi
na stronie internetowej (czy w rzeczywistym świecie na prośbę złodzieja
zostawiłbyś otwarte drzwi do domu?).
Jeżeli czegoś nie rozumiesz, zapytaj się specjalisty.
33. Rozdział 8. ♦ Internet Explorer — bezpieczne surfowanie po internecie 193
Jeżeli zapiszesz w systemie hasło do witryny internetowej, może się okazać,
że nie tylko Ty je odczytasz, ale również inna osoba, która ma dostęp do
komputera.
Jeżeli korzystasz z komputera publicznego (np. w kafejce internetowej),
to zapisanie hasła w systemie może spowodować, że każda następna osoba,
która zasiądzie do komputera, będzie mogła bez podawania hasła dostać się
na przykład do Twojej poczty — nie zapisuj więc haseł w systemie.
Jeżeli korzystasz jeszcze z modemu, zablokuj połączenia typu 0-700 i 0-400
oraz połączenia międzynarodowe, aby zabezpieczyć się przed działaniem
dialerów.
Do przeglądarki, tak jak do systemu operacyjnego, musisz pobierać poprawki,
aby zabezpieczyć się przed wykorzystaniem obecnych w niej błędów.
Poprawki do przeglądarki Internet Explorer pobierasz tak samo jak poprawki
do systemu operacyjnego Windows.
Staraj się nie obniżać poziomu zabezpieczeń dla stref internetowych — raczej
je podwyższaj.