Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Jednym z największych atutów komputerów PC jest ich modularna budowa. Chociaż komputer jest urządzeniem znacznie bardziej skomplikowanym od wielu innych domowych sprzętów (takich jak choćby odtwarzacz wideo czy aparat cyfrowy), samodzielnie złożyć może go nawet amator. Zyskuje przy tym pewność, że użyte komponenty spełniają jego rzeczywiste wymagania, a nie odzwierciedlają jedynie stanów magazynowych firmy montującej komputery. Umiejętność wymiany poszczególnych podzespołów "peceta" przydaje się szczególnie w przypadku, gdy modernizujemy komputer. Transport sprzętu do serwisu w celu wymiany karty graficznej czy kości pamięci to spora strata czasu: możesz samodzielnie wykonać tę operację w czasie zaledwie kilku minut.
Książka "ABC sam składam komputer" to praktyczny przewodnik dla wszystkich, którzy nie obawiają się samodzielnego "grzebania" we wnętrznościach peceta. Nie bój się, że coś popsujesz: dzięki tej książce dowiesz się, jak połączyć komponenty komputera tak, by pracował on szybko i stabilnie.
* Skompletuj odpowiednie podzespoły
* Przygotuj stanowisko pracy
* Zamontuj płytę główną, dyski i podłącz zasilanie
* Zamontuj kartę graficzną i inne karty rozszerzeń
* Podłącz urządzenia zewnętrzne
* Zdiagnozuj przyczyny ewentualnych błędów
* Ustaw właściwe parametry BIOS-u
* Zainstaluj system operacyjny Windows i podłącz komputer do Internetu
* Skonfiguruj komputer tak, by pracował z maksymalną wydajnością
Do osób, które chcą wycisnąć ze swojego sprzętu maksimum możliwości skierowany jest rozdział poświęcony "podkręcaniu" procesorów, pamięci i kart graficznych. Książce towarzyszą także dodatki opisujące najpopularniejsze programy diagnostyczne oraz sposoby radzenia sobie z konfliktami przerwań.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Jednym z największych atutów komputerów PC jest ich modularna budowa. Chociaż komputer jest urządzeniem znacznie bardziej skomplikowanym od wielu innych domowych sprzętów (takich jak choćby odtwarzacz wideo czy aparat cyfrowy), samodzielnie złożyć może go nawet amator. Zyskuje przy tym pewność, że użyte komponenty spełniają jego rzeczywiste wymagania, a nie odzwierciedlają jedynie stanów magazynowych firmy montującej komputery. Umiejętność wymiany poszczególnych podzespołów "peceta" przydaje się szczególnie w przypadku, gdy modernizujemy komputer. Transport sprzętu do serwisu w celu wymiany karty graficznej czy kości pamięci to spora strata czasu: możesz samodzielnie wykonać tę operację w czasie zaledwie kilku minut.
Książka "ABC sam składam komputer" to praktyczny przewodnik dla wszystkich, którzy nie obawiają się samodzielnego "grzebania" we wnętrznościach peceta. Nie bój się, że coś popsujesz: dzięki tej książce dowiesz się, jak połączyć komponenty komputera tak, by pracował on szybko i stabilnie.
* Skompletuj odpowiednie podzespoły
* Przygotuj stanowisko pracy
* Zamontuj płytę główną, dyski i podłącz zasilanie
* Zamontuj kartę graficzną i inne karty rozszerzeń
* Podłącz urządzenia zewnętrzne
* Zdiagnozuj przyczyny ewentualnych błędów
* Ustaw właściwe parametry BIOS-u
* Zainstaluj system operacyjny Windows i podłącz komputer do Internetu
* Skonfiguruj komputer tak, by pracował z maksymalną wydajnością
Do osób, które chcą wycisnąć ze swojego sprzętu maksimum możliwości skierowany jest rozdział poświęcony "podkręcaniu" procesorów, pamięci i kart graficznych. Książce towarzyszą także dodatki opisujące najpopularniejsze programy diagnostyczne oraz sposoby radzenia sobie z konfliktami przerwań.
W czasach, gdy coraz więcej cennych informacji przechowywanych jest na dyskach komputerów, utrata danych może się okazać prawdziwą katastrofą. Nowy komputer możemy kupić, oprogramowanie możemy ponownie zainstalować. Rzeczą niepowtarzalną, a zatem mająca największą wartość są dane. Bagatelizowanie prawdopodobieństwa wystąpienia awarii to ślepa uliczka.
Znacznie lepiej nauczyć się zabezpieczać ważne informacje, niż wmawiać sobie, że na pewno nic złego się nie zdarzy. Jak to zrobić? Kilka praktycznych sposobów podano w tej książce. Jednak nawet gdy stracimy dane, nie powinniśmy załamywać rąk. Istnieje wiele metod ich odzyskania. Istnieją specjalne programy, dzięki którym możemy uratować nasze informacje.
Książka "Odzyskiwanie danych w praktyce" nauczy Cię korzystania z tych programów. Pomoże również odzyskać dane zabezpieczone zapomnianym hasłem. Opisano między innymi:
* Różne rodzaje awarii jakie mogą przydarzyć się naszemu komputerowi
* Metody zabezpieczenia danych przed awariami, wykonywanie kopii zapasowych
* Kopiowanie uszkodzonych dysków
* Programy Norton System Works, Norton AntiVirus i Data Advisor
* Odzyskiwanie zapomnianych haseł w systemie Windows
* Odczytywanie danych z zaszyfrowanych plików Office XP
Jeśli przydarzyła Ci się utrata ważnych plików, nie ma jeszcze powodów do rozpaczy. W wielu przypadkach możesz je odzyskać. Wystarczy, że będziesz miał pod ręką tę książkę i zachowasz odrobinę zimnej krwi, a uda Ci się uratować to, co najcenniejsze.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Złota komp-rączka
* W jaki sposób rozwiązać problemy z instalacją systemu?
* Jak usunąć złośliwe oprogramowanie?
* Co zrobić, gdy BIOS nie rozpoznaje dysków twardych i napędów optycznych?
Rozpoznawaj objawy, diagnozuj usterki i sam naprawiaj swój komputer
Przeciętny użytkownik komputera potrafi doskonale posługiwać się nim w takim zakresie, w jakim potrzebuje go do swoich codziennych zajęć. Jednak w przypadku jakichkolwiek — nawet błahych — awarii większość z nas staje się zupełnie bezradna wobec tego urządzenia i zaczyna w panice szukać kogoś, kto się na tym zna. A przecież jeśli poznasz budowę komputera, jego zasady działania oraz objawy typowych usterek, sam możesz świetnie poradzić sobie ze zdiagnozowaniem awarii i naprawą — bez ponoszenia kosztów i oddawania sprzętu do serwisu.
Książka „ABC sam naprawiam komputer. Wydanie II” prezentuje praktyczne i skuteczne rozwiązania dotyczące różnych usterek Twojego komputera. Podręcznik omawia nieinwazyjne i bezpieczne metody diagnozowania oraz usuwania awarii, które możesz przeprowadzić w warunkach domowych. Dowiesz się między innymi, co zrobić, jeśli niektóre urządzenia USB nie działają, lub jak poradzić sobie z sytuacją, gdy komputer zawiesza się albo masz kłopoty z instalacją systemu. Wreszcie, możesz nauczyć się rozwiązywać problem, gdy nie udaje się uzyskać litery „ł”, lub gdy zamiast „z” pojawia się „y”. Z tym poradnikiem świetnie poradzisz sobie z samodzielną naprawą komputera.
* Budowa komputera
* Diagnostyka w teorii i praktyce
* Prawidłowa konfiguracja ustawień BIOS
* Instalacja dwóch systemów na jednym komputerze
* Odzyskiwanie skasowanych plików i danych
* Zerowanie dysku
* Instalacja MS Windows XP oraz MS Windows Vista
* Identyfikacja oznaczeń procesorów
* Awarie płyt głównych, napędów optycznych i kart graficznych
* Czyszczenie i optymalizacja pracy systemu
* Przydatne oprogramowanie narzędziowe
Ten podręcznik to Twój osobisty konsultant ds. napraw komputera!
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Zdiagnozuj i usuń usterki swojego komputera
* Skonfiguruj prawidłowo BIOS
* Przetestuj komputer za pomocą programów diagnostycznych
* Zainstaluj prawidłowo Windows
Nawet najstaranniej złożony i skonfigurowany komputer czasem zadziała nieprawidłowo. Powody mogą być różne -- błędna konfiguracja BIOS-u, usterka systemu operacyjnego lub awaria jednego z komponentów zestawu. Jednak niewłaściwe działanie naszego komputera to nie powód, aby wpadać w panikę. Większość typowych usterek można samodzielnie zdiagnozować i usunąć. Dostępne w sieci programy diagnostyczne pomogą w określeniu przyczyny usterki, a odpowiednia wiedza -- w jej naprawieniu.
Książka "ABC sam naprawiam komputer" dostarczy Ci takiej wiedzy. Czytając ją, poznasz budowę komputera i nauczysz się testować go za pomocą różnych aplikacji diagnostycznych. Dowiesz się, jak poprawnie skonfigurować BIOS, zaktualizować go i co zrobić, gdy podczas aktualizacji wystąpią błędy. Przeczytasz o przyczynach najczęściej spotykanych problemów z działaniem komputera i aplikacji, a także o sposobach radzenia sobie z nimi. Znajdziesz tu również informacje o metodach odzyskiwania skasowanych plików i partycji oraz zestawienie najbardziej przydatnych programów narzędziowych służących do diagnozowania stanu Twojego komputera.
* Podzespoły komputera i sposoby ich testowania
* Kody dźwiękowe błędów
* Metody wykrywania przyczyn usterek
* Konfiguracja ustawień BIOS-u
* Usuwanie problemów sprzętowych
* Naprawianie uszkodzonego systemu operacyjnego
* Ochrona przed wirusami
* Rozwiązywanie problemów wynikających z błędnej aktualizacji BIOS-u
* Instalacja systemu MS Windows
Przekonaj się, że samodzielne naprawienie komputerależy w zasięgu Twoich możliwości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Dodatkowe rozdziały znajdują się tutaj.
Czy jesteś w stanie wyobrazić sobie współczesną rodzinę radzącą sobie bez komputera? A może należysz do grona tych osób, które ciągle uważają, że komputer jest im niepotrzebny? Może uznajesz jego obsługę za rzecz na tyle skomplikowaną, że nie znajdujesz czasu na poznawanie jej niuansów? Umiejętność korzystania z możliwości peceta i posiadanie własnego komputera to dziś niemal konieczność. Oczywiście, nadal możesz zdobywać informacje z różnych dzienników, stać w bankowych kolejkach, by opłacić kablówkę, a z rodziną mieszkającą za granicą rozmawiać przez telefon stacjonarny za grube pieniądze. Jednak dzięki komputerowi zrobisz to znacznie szybciej, sprawniej, taniej i bez wychodzenia z domu. Nadal sądzisz, że komputer jest Ci niepotrzebny? Pomyśl o uporządkowaniu swojej kolekcji książek, odświeżeniu kontaktu ze starymi znajomymi (którzy już na pewno kupili komputery), wcieleniu się w rolę kierowcy WRC i poczytaniu recenzji najnowszych filmów przed wybraniem się do kina. Tak - na to wszystko pozwoli Ci domowy komputer.
Książka „Komputer PC. Poradnik bez kantów” rozwieje Twoje wątpliwości i obawy dotyczące obsługi tego niezwykłego urządzenia. Czytając ją, przekonasz się, że nie taki komputer straszny, jak go malują. Dowiesz się, jak wybrać optymalny zestaw, jak czytać ulotki reklamowe i na co zwracać uwagę przy zakupie sprzętu. Samodzielnie połączysz elementy zestawu i uruchomisz komputer. Nauczysz się korzystać z systemu operacyjnego Windows Vista, instalować oprogramowanie i przeglądać strony internetowe. Poznasz bezpłatny pakiet biurowy OpenOffice, wyślesz i odbierzesz pocztę elektroniczną, nagrasz płyty CD i przygotujesz swój album. Komputer stanie się Twoim niezastąpionym narzędziem pracy i komunikacji ze światem!
* Wybór elementów zestawu komputerowego
* Montaż komputera
* Pierwsze uruchomienie
* Instalacja i wstępna konfiguracja systemu Windows Vista
* Praca z oknami i menu systemu Windows
* Instalacja oprogramowania
* Edycja dokumentów i arkuszy kalkulacyjnych w OpenOffice
* Aktualizacja systemu
* Ochrona przed wirusami
* Przeglądanie witryn WWW
* Korzystanie z poczty elektronicznej
* Nagrywanie płyt CD i DVD
* Odtwarzanie muzyki i filmów
Przełam swój lęk przed komputerem. Pokochasz jego możliwości!
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Dzięki spadkowi cen nagrywarki płyt CD stanowią obecnie standardowe wyposażenie komputerów skutecznie wypierając zwykłe napędy CD. Nośnik, jakim jest płyta jednokrotnego lub wielokrotnego zapisu, służy z powodzeniem do utrwalania kopii zapasowych danych, plików MP3, muzyki, filmów itd. Liczba zastosowań jest ogromna. Nagrywanie płyt CD nie jest skomplikowane, wymaga jednak pewnej wiedzy i wprawy w posługiwaniu się różnymi programami. Więcej kłopotów może sprawić tworzenie nietypowych nagrań, takich jak płyty samostartujące, wielosesyjne czy płyty zawierające i dane, i multimedia.
Drugie wydanie książki "ABC nagrywania płyt CD" to kompendium wiedzy przeznaczone zarówno dla początkujących, jak i zawansowanych użytkowników komputerów. Skorzystają z niej nie tylko użytkownicy Windows, ponieważ kilka rozdziałów poświeconych jest również nagrywaniu płyt w Linuksie.
Omówiono:
* różnice pomiędzy standardem CD-R a CD-RW,
* technologie zapobiegające błędom podczas zapisu,
* oprogramowanie do zapisu płyt: Nero Burning Rom, CDRWin, CloneCD,
Alcohol 120%,
* tworzenie płyt: audio, wielosesyjnych z danymi, płyt mieszanych (zawierających dane i multimedia),
* konwersja formatu dźwięku MP3 na format wave;
* zapis pakietowy
* metody tworzenia obrazów płyt,
* sposoby tworzenia płyt startowych,
* nowe podejście do zapisu płyt w Windows XP,
* sposoby zabezpieczania płyt,
* kwestie jakości płyt CD różnych producentów.
Poznaj tajniki Pocket PC
* Skonfiguruj system Windows Mobile
* Wykorzystaj narzędzia dołączone do Pocket PC
* Zainstaluj nowe aplikacje
Podręczny komputer -- Pocket PC -- jeszcze niedawno był niemal synonimem luksusu. Dziś jego cena spadła, a na rynku pojawiają się coraz bardziej funkcjonalne modele, połączone z telefonami komórkowymi, odbiornikami GPS i cyfrowymi aparatami fotograficznymi. To niewielkie urządzenie umożliwia również przeglądanie poczty elektronicznej i witryn WWW, edycję dokumentów Worda i Excela i... układanie pasjansów. Nadal jednak większość użytkowników wykorzystuje je głównie jako elektroniczny notatnik, który skutecznie wypiera żółte karteczki, kalendarze i węzełki na chusteczkach.
"Pocket PC. Podręcznik użytkownika" to książka przeznaczona dla tych, którzy chcą poznać najważniejsze funkcje urządzenia. Czytając ją, nauczysz się konfigurować Pocket PC, uruchamiać aplikacje, łączyć się z internetem i synchronizować dane z komputerem.
* Połączenie Pocket PC z komputerem
* Personalizacja systemu
* Przesyłanie plików przez łącze IrDA
* Konfiguracja połączeń internetowych
* Praca z Pocket Word i Pocket Excel
* Instalowanie i usuwanie aplikacji
Przekonaj się, że dzięki Pocket PC praca w terenie nabiera całkiem nowego znaczenia.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
"Fotografia cyfrowa. Wydanie II" to książka przygotowana z myślą o wszystkich fotografach pracujących w technologii cyfrowej, niezależnie od stopnia zaawansowania. Jeśli jesteś amatorem lub hobbystą i korzystasz z aparatu cyfrowego z nadzieją na robienie lepszych zdjęć, to dzięki niniejszej książce dowiesz się, jak do tego dojść. Jeśli zaś z fotografią masz do czynienia od dawna, a teraz zależy ci przede wszystkim na tym, aby gładko przejść z technologii tradycyjnej na cyfrową, lektura tej książki pomoże Ci zrozumieć, czym różni się praca z aparatem cyfrowym od fotografowania urządzeniami analogowymi.
* Przewodnik po świecie fotografii cyfrowej
* Omówienie różnic pomiędzy fotografią tradycyjną a cyfrową
* Uaktualnione informacje o najnowszym sprzęcie fotograficznym
* Liczne ćwiczenia i przykłady wykorzystania omawianych w książce technik edycyjnych
W drugim wydaniu "Fotografii cyfrowej" znalazło się również miejsce na przegląd najnowszego sprzętu fotograficznego oraz oprogramowania komputerowego służącego do edycji i drukowania cyfrowych zdjęć. Zawarte w tekście ćwiczenia prezentują praktyczne sposoby edycji obrazów -- retuszowania, korekcji kolorów, redukcji szumów, komponowania, maskowania, dodawania efektów specjalnych i wielu innych. Wszystkie przykłady opierają się na programie Adobe Photoshop, ale jako że większość współczesnych narzędzi graficznych posiada wspólne cechy i rozwiązania, przedstawione w książce techniki są uniwersalne.
W książce zostały poruszone następujące zagadnienia:
* Główne przyczyny problemów z jakością zdjęć cyfrowych
* Podstawy tradycyjnej fotografii i zasady działania aparatu cyfrowego
* Najważniejsze cechy aparatów cyfrowych mające znaczenie przy doborze właściwego modelu
* Nośniki pamięci dla aparatów cyfrowych
* Ręczne i automatyczne ustawianie parametrów ekspozycji
* Sposoby wykonywania zdjęć specjalnych: makrofotografii, fotografii czarno-białych, zdjęć panoramicznych
* Korekcję tonalną fotografii cyfrowych
* Zaawansowaną edycję obrazów, korzystanie z efektów specjalnych i filtrów
* Drukowanie i publikowanie fotografii cyfrowych
Większości użytkowników Excel kojarzy się wyłącznie z arkuszem kalkulacyjnym używanym w biurach. Zdecydowanie mniej osób wie, że Excel jest również potężnym narzędziem programistycznym, za pomocą którego projektuje się rozbudowane aplikacje, wyposażone w graficzne interfejsy użytkownika i korzystające z danych zewnętrznych, języka XML i usług sieciowych. Dzięki językowi Visual Basic for Applications (VBA) można tworzyć na bazie Excela profesjonalne narzędzia bardzo dobrej jakości.
Książka "Excel. Programowanie dla profesjonalistów" to podręcznik poświęcony projektowaniu aplikacji w środowisku Excela, adresowany do doświadczonych użytkowników tego narzędzia oraz programistów. Autorzy krok po kroku wyjaśniają, jak tworzyć dodatki, implementować usługi sieciowe, projektować formularze userform. Uczą konstruowania wykresów i obsługi błędów, pokazują, w jaki sposób zoptymalizować wydajność aplikacji i jak je dystrybuować.
* Najlepsze praktyki programistyczne w Excelu i VBA
* Projektowanie arkusza
* Tworzenie dodatków
* Sterowanie paskami narzędzi
* Korzystanie z funkcji Windows API
* Budowanie interfejsów użytkownika
* Połączenia z bazami danych
* Usuwanie błędów z kodu źródłowego
* Sterowanie innymi aplikacjami MS Office
* Korzystanie z funkcji Visual Basic 6 i VB.NET
* Połączenia z usługami sieciowymi
* Tworzenie wersji dystrybucyjnej aplikacji
Poznaj zasady tworzenia aplikacji przy użyciu Excela -- z tych narzędzi korzystają największe firmy świata.
W czasach, gdy coraz więcej cennych informacji przechowywanych jest na dyskach komputerów, utrata danych może się okazać prawdziwą katastrofą. Nowy komputer możemy kupić, oprogramowanie możemy ponownie zainstalować. Rzeczą niepowtarzalną, a zatem mająca największą wartość są dane. Bagatelizowanie prawdopodobieństwa wystąpienia awarii to ślepa uliczka.
Znacznie lepiej nauczyć się zabezpieczać ważne informacje, niż wmawiać sobie, że na pewno nic złego się nie zdarzy. Jak to zrobić? Kilka praktycznych sposobów podano w tej książce. Jednak nawet gdy stracimy dane, nie powinniśmy załamywać rąk. Istnieje wiele metod ich odzyskania. Istnieją specjalne programy, dzięki którym możemy uratować nasze informacje.
Książka "Odzyskiwanie danych w praktyce" nauczy Cię korzystania z tych programów. Pomoże również odzyskać dane zabezpieczone zapomnianym hasłem. Opisano między innymi:
* Różne rodzaje awarii jakie mogą przydarzyć się naszemu komputerowi
* Metody zabezpieczenia danych przed awariami, wykonywanie kopii zapasowych
* Kopiowanie uszkodzonych dysków
* Programy Norton System Works, Norton AntiVirus i Data Advisor
* Odzyskiwanie zapomnianych haseł w systemie Windows
* Odczytywanie danych z zaszyfrowanych plików Office XP
Jeśli przydarzyła Ci się utrata ważnych plików, nie ma jeszcze powodów do rozpaczy. W wielu przypadkach możesz je odzyskać. Wystarczy, że będziesz miał pod ręką tę książkę i zachowasz odrobinę zimnej krwi, a uda Ci się uratować to, co najcenniejsze.
Stały i szybki dostęp do Internetu do niedawna był osiągalny jedynie dla garstki szczęśliwców, korzystających z dobrodziejstw osiedlowych sieci internetowych lub usług niektórych sieci telewizji kablowej. Sytuacja zmieniła się diametralnie, gdy Telekomunikacja Polska S.A. wprowadziła usługę Neostrada, o nieporównanie większym zasięgu i stosunkowo atrakcyjnej cenie.
Książka "ABC Neostrada" ma charakter poradnika i jest przeznaczona zarówno dla osób początkujących, jak i zaawansowanych. Dzięki niej dokładnie poznasz sposób instalacji Neostrady, nauczysz się tworzyć proste sieci lokalne i zabezpieczać je przed niepowołanym dostępem.
Książka przedstawia m.in.:
* Ogólną charakterystykę usługi Neostrada
* Sposób zamawiania tej usługi
* Instalację Neostrady USB i Ethernet w systemach Windows i Linux
* Współdzielenie połączenia w sieci lokalnej
* Kontrolę ruchu w sieci LAN
* Zabezpieczanie sieci opartej na Neostradzie przed atakami
Jeśli masz już Neostradę, to dzięki tej książce dowiesz się jak najlepiej ją wykorzystać. Jeśli dopiero zastanawiasz się nad jej podłączeniem, po przeczytaniu "ABC Neostrada" będziesz bogatszy o wiele informacji, które pozwolą Ci podjąć właściwą decyzję.
Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia, których zastosowanie, w połączeniu z odpowiednimi procedurami, może uchronić nas przed niebezpieczeństwami wynikającymi z korzystania z sieci.
"Bezpieczny komputer w domu" to przewodnik dla wszystkich tych, którzy chcą zapewnić sobie komfort psychiczny przy korzystaniu z domowego komputera. Książka ta opisuje zarówno narzędzia, jak i czynności, jakie należy podjąć, by zabezpieczyć komputer przed atakami z sieci. Czytając ją, nauczysz się odpowiednio konfigurować system operacyjny, instalować zaporę sieciową i oprogramowanie antywirusowe oraz korzystać z bezpiecznych transakcji finansowych w sieci. Dowiesz się, czym są programy szpiegujące i jak się przed nimi bronić. Poznasz metody podnoszenia poziomu bezpieczeństwa przeglądarki internetowej i klienta poczty elektronicznej. Przeczytasz także o wykonywaniu kopii danych i przywracaniu systemu po awarii.
* Rodzaje zagrożeń wynikających z korzystania z sieci
* Konfiguracja systemu operacyjnego
* Ochrona dzieci przed niepożądanymi treściami
* Transakcje w internecie
* Usuwanie luk w programach i systemie operacyjnym
* Zabezpieczanie przeglądarki Internet Explorer
* Ochrona przed spamem
* Programy antywirusowe
* Instalacja i konfiguracja zapory sieciowej
* Kopie zapasowe danych
Przekonaj się, że korzystanie z komputera nie musi być źródłem stresu.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Złota komp-rączka
* W jaki sposób rozwiązać problemy z instalacją systemu?
* Jak usunąć złośliwe oprogramowanie?
* Co zrobić, gdy BIOS nie rozpoznaje dysków twardych i napędów optycznych?
Rozpoznawaj objawy, diagnozuj usterki i sam naprawiaj swój komputer
Przeciętny użytkownik komputera potrafi doskonale posługiwać się nim w takim zakresie, w jakim potrzebuje go do swoich codziennych zajęć. Jednak w przypadku jakichkolwiek — nawet błahych — awarii większość z nas staje się zupełnie bezradna wobec tego urządzenia i zaczyna w panice szukać kogoś, kto się na tym zna. A przecież jeśli poznasz budowę komputera, jego zasady działania oraz objawy typowych usterek, sam możesz świetnie poradzić sobie ze zdiagnozowaniem awarii i naprawą — bez ponoszenia kosztów i oddawania sprzętu do serwisu.
Książka „ABC sam naprawiam komputer. Wydanie II” prezentuje praktyczne i skuteczne rozwiązania dotyczące różnych usterek Twojego komputera. Podręcznik omawia nieinwazyjne i bezpieczne metody diagnozowania oraz usuwania awarii, które możesz przeprowadzić w warunkach domowych. Dowiesz się między innymi, co zrobić, jeśli niektóre urządzenia USB nie działają, lub jak poradzić sobie z sytuacją, gdy komputer zawiesza się albo masz kłopoty z instalacją systemu. Wreszcie, możesz nauczyć się rozwiązywać problem, gdy nie udaje się uzyskać litery „ł”, lub gdy zamiast „z” pojawia się „y”. Z tym poradnikiem świetnie poradzisz sobie z samodzielną naprawą komputera.
* Budowa komputera
* Diagnostyka w teorii i praktyce
* Prawidłowa konfiguracja ustawień BIOS
* Instalacja dwóch systemów na jednym komputerze
* Odzyskiwanie skasowanych plików i danych
* Zerowanie dysku
* Instalacja MS Windows XP oraz MS Windows Vista
* Identyfikacja oznaczeń procesorów
* Awarie płyt głównych, napędów optycznych i kart graficznych
* Czyszczenie i optymalizacja pracy systemu
* Przydatne oprogramowanie narzędziowe
Ten podręcznik to Twój osobisty konsultant ds. napraw komputera!
Dodatkowe rozdziały znajdują się tutaj.
Szybki i bezbolesny kurs Windows Vista PL
* Zainstaluj samodzielnie system
* Opanuj nowe możliwości Visty
* Oglądaj pliki multimedialne i witryny WWW
Komputer w domu to dzisiaj już prawie konieczność. Nawet ci, którzy przez długi czas bronili się przed inwazją tych urządzeń, w końcu odkrywają ich niesamowite możliwości. Korzystanie z komputera nierozerwalnie wiąże się z pracą w jego systemie operacyjnym, od którego uzależniona jest nasza efektywność. Windows Vista PL świetnie spełnia swoje zadanie! Od początku zachwyca - kolory, animacje, gadżety… Potem budzi prawdziwy podziw, gdy okazuje się, że ten system operacyjny to znacznie więcej niż tylko zegarek na pulpicie - to zestaw aplikacji naprawdę przydatnych w codziennej pracy, nauce i zabawie z komputerem.
„Windows Vista PL” to poradnik, dzięki któremu Ty również przekonasz się, jak wiele możliwości otwiera przed Tobą Windows Vista! Czytając tę książkę, dowiesz się, jak wybrać odpowiednią dla siebie wersję systemu i zainstalować ją na swoim komputerze. Skonfigurujesz Vistę i nauczysz się korzystać z okien, ikon oraz menu. Poznasz dołączone do systemu programy, połączysz komputer z internetem i wykorzystasz go w roli odtwarzacza filmów oraz muzyki. Przeczytasz także o zabezpieczaniu systemu przed wirusami i kontrolowaniu dostępu do plików i folderów.
* Przegląd nowych możliwości Visty
* Instalacja i konfiguracja systemu
* Praca z plikami i folderami
* Aplikacje dołączone do systemu
* Odtwarzanie plików multimedialnych
* Korzystanie z poczty elektronicznej i WWW
* Drukowanie
* Ochrona przed wirusami
Poznaj niezwykłe oblicze systemu Windows Vista i korzystaj z jego możliwości!
Zdiagnozuj i usuń usterki swojego komputera
* Skonfiguruj prawidłowo BIOS
* Przetestuj komputer za pomocą programów diagnostycznych
* Zainstaluj prawidłowo Windows
Nawet najstaranniej złożony i skonfigurowany komputer czasem zadziała nieprawidłowo. Powody mogą być różne -- błędna konfiguracja BIOS-u, usterka systemu operacyjnego lub awaria jednego z komponentów zestawu. Jednak niewłaściwe działanie naszego komputera to nie powód, aby wpadać w panikę. Większość typowych usterek można samodzielnie zdiagnozować i usunąć. Dostępne w sieci programy diagnostyczne pomogą w określeniu przyczyny usterki, a odpowiednia wiedza -- w jej naprawieniu.
Książka "ABC sam naprawiam komputer" dostarczy Ci takiej wiedzy. Czytając ją, poznasz budowę komputera i nauczysz się testować go za pomocą różnych aplikacji diagnostycznych. Dowiesz się, jak poprawnie skonfigurować BIOS, zaktualizować go i co zrobić, gdy podczas aktualizacji wystąpią błędy. Przeczytasz o przyczynach najczęściej spotykanych problemów z działaniem komputera i aplikacji, a także o sposobach radzenia sobie z nimi. Znajdziesz tu również informacje o metodach odzyskiwania skasowanych plików i partycji oraz zestawienie najbardziej przydatnych programów narzędziowych służących do diagnozowania stanu Twojego komputera.
* Podzespoły komputera i sposoby ich testowania
* Kody dźwiękowe błędów
* Metody wykrywania przyczyn usterek
* Konfiguracja ustawień BIOS-u
* Usuwanie problemów sprzętowych
* Naprawianie uszkodzonego systemu operacyjnego
* Ochrona przed wirusami
* Rozwiązywanie problemów wynikających z błędnej aktualizacji BIOS-u
* Instalacja systemu MS Windows
Przekonaj się, że samodzielne naprawienie komputerależy w zasięgu Twoich możliwości.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Dodatkowe rozdziały znajdują się tutaj.
Czy jesteś w stanie wyobrazić sobie współczesną rodzinę radzącą sobie bez komputera? A może należysz do grona tych osób, które ciągle uważają, że komputer jest im niepotrzebny? Może uznajesz jego obsługę za rzecz na tyle skomplikowaną, że nie znajdujesz czasu na poznawanie jej niuansów? Umiejętność korzystania z możliwości peceta i posiadanie własnego komputera to dziś niemal konieczność. Oczywiście, nadal możesz zdobywać informacje z różnych dzienników, stać w bankowych kolejkach, by opłacić kablówkę, a z rodziną mieszkającą za granicą rozmawiać przez telefon stacjonarny za grube pieniądze. Jednak dzięki komputerowi zrobisz to znacznie szybciej, sprawniej, taniej i bez wychodzenia z domu. Nadal sądzisz, że komputer jest Ci niepotrzebny? Pomyśl o uporządkowaniu swojej kolekcji książek, odświeżeniu kontaktu ze starymi znajomymi (którzy już na pewno kupili komputery), wcieleniu się w rolę kierowcy WRC i poczytaniu recenzji najnowszych filmów przed wybraniem się do kina. Tak - na to wszystko pozwoli Ci domowy komputer.
Książka „Komputer PC. Poradnik bez kantów” rozwieje Twoje wątpliwości i obawy dotyczące obsługi tego niezwykłego urządzenia. Czytając ją, przekonasz się, że nie taki komputer straszny, jak go malują. Dowiesz się, jak wybrać optymalny zestaw, jak czytać ulotki reklamowe i na co zwracać uwagę przy zakupie sprzętu. Samodzielnie połączysz elementy zestawu i uruchomisz komputer. Nauczysz się korzystać z systemu operacyjnego Windows Vista, instalować oprogramowanie i przeglądać strony internetowe. Poznasz bezpłatny pakiet biurowy OpenOffice, wyślesz i odbierzesz pocztę elektroniczną, nagrasz płyty CD i przygotujesz swój album. Komputer stanie się Twoim niezastąpionym narzędziem pracy i komunikacji ze światem!
* Wybór elementów zestawu komputerowego
* Montaż komputera
* Pierwsze uruchomienie
* Instalacja i wstępna konfiguracja systemu Windows Vista
* Praca z oknami i menu systemu Windows
* Instalacja oprogramowania
* Edycja dokumentów i arkuszy kalkulacyjnych w OpenOffice
* Aktualizacja systemu
* Ochrona przed wirusami
* Przeglądanie witryn WWW
* Korzystanie z poczty elektronicznej
* Nagrywanie płyt CD i DVD
* Odtwarzanie muzyki i filmów
Przełam swój lęk przed komputerem. Pokochasz jego możliwości!
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Dzięki spadkowi cen nagrywarki płyt CD stanowią obecnie standardowe wyposażenie komputerów skutecznie wypierając zwykłe napędy CD. Nośnik, jakim jest płyta jednokrotnego lub wielokrotnego zapisu, służy z powodzeniem do utrwalania kopii zapasowych danych, plików MP3, muzyki, filmów itd. Liczba zastosowań jest ogromna. Nagrywanie płyt CD nie jest skomplikowane, wymaga jednak pewnej wiedzy i wprawy w posługiwaniu się różnymi programami. Więcej kłopotów może sprawić tworzenie nietypowych nagrań, takich jak płyty samostartujące, wielosesyjne czy płyty zawierające i dane, i multimedia.
Drugie wydanie książki "ABC nagrywania płyt CD" to kompendium wiedzy przeznaczone zarówno dla początkujących, jak i zawansowanych użytkowników komputerów. Skorzystają z niej nie tylko użytkownicy Windows, ponieważ kilka rozdziałów poświeconych jest również nagrywaniu płyt w Linuksie.
Omówiono:
* różnice pomiędzy standardem CD-R a CD-RW,
* technologie zapobiegające błędom podczas zapisu,
* oprogramowanie do zapisu płyt: Nero Burning Rom, CDRWin, CloneCD,
Alcohol 120%,
* tworzenie płyt: audio, wielosesyjnych z danymi, płyt mieszanych (zawierających dane i multimedia),
* konwersja formatu dźwięku MP3 na format wave;
* zapis pakietowy
* metody tworzenia obrazów płyt,
* sposoby tworzenia płyt startowych,
* nowe podejście do zapisu płyt w Windows XP,
* sposoby zabezpieczania płyt,
* kwestie jakości płyt CD różnych producentów.
Poznaj tajniki Pocket PC
* Skonfiguruj system Windows Mobile
* Wykorzystaj narzędzia dołączone do Pocket PC
* Zainstaluj nowe aplikacje
Podręczny komputer -- Pocket PC -- jeszcze niedawno był niemal synonimem luksusu. Dziś jego cena spadła, a na rynku pojawiają się coraz bardziej funkcjonalne modele, połączone z telefonami komórkowymi, odbiornikami GPS i cyfrowymi aparatami fotograficznymi. To niewielkie urządzenie umożliwia również przeglądanie poczty elektronicznej i witryn WWW, edycję dokumentów Worda i Excela i... układanie pasjansów. Nadal jednak większość użytkowników wykorzystuje je głównie jako elektroniczny notatnik, który skutecznie wypiera żółte karteczki, kalendarze i węzełki na chusteczkach.
"Pocket PC. Podręcznik użytkownika" to książka przeznaczona dla tych, którzy chcą poznać najważniejsze funkcje urządzenia. Czytając ją, nauczysz się konfigurować Pocket PC, uruchamiać aplikacje, łączyć się z internetem i synchronizować dane z komputerem.
* Połączenie Pocket PC z komputerem
* Personalizacja systemu
* Przesyłanie plików przez łącze IrDA
* Konfiguracja połączeń internetowych
* Praca z Pocket Word i Pocket Excel
* Instalowanie i usuwanie aplikacji
Przekonaj się, że dzięki Pocket PC praca w terenie nabiera całkiem nowego znaczenia.
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
"Fotografia cyfrowa. Wydanie II" to książka przygotowana z myślą o wszystkich fotografach pracujących w technologii cyfrowej, niezależnie od stopnia zaawansowania. Jeśli jesteś amatorem lub hobbystą i korzystasz z aparatu cyfrowego z nadzieją na robienie lepszych zdjęć, to dzięki niniejszej książce dowiesz się, jak do tego dojść. Jeśli zaś z fotografią masz do czynienia od dawna, a teraz zależy ci przede wszystkim na tym, aby gładko przejść z technologii tradycyjnej na cyfrową, lektura tej książki pomoże Ci zrozumieć, czym różni się praca z aparatem cyfrowym od fotografowania urządzeniami analogowymi.
* Przewodnik po świecie fotografii cyfrowej
* Omówienie różnic pomiędzy fotografią tradycyjną a cyfrową
* Uaktualnione informacje o najnowszym sprzęcie fotograficznym
* Liczne ćwiczenia i przykłady wykorzystania omawianych w książce technik edycyjnych
W drugim wydaniu "Fotografii cyfrowej" znalazło się również miejsce na przegląd najnowszego sprzętu fotograficznego oraz oprogramowania komputerowego służącego do edycji i drukowania cyfrowych zdjęć. Zawarte w tekście ćwiczenia prezentują praktyczne sposoby edycji obrazów -- retuszowania, korekcji kolorów, redukcji szumów, komponowania, maskowania, dodawania efektów specjalnych i wielu innych. Wszystkie przykłady opierają się na programie Adobe Photoshop, ale jako że większość współczesnych narzędzi graficznych posiada wspólne cechy i rozwiązania, przedstawione w książce techniki są uniwersalne.
W książce zostały poruszone następujące zagadnienia:
* Główne przyczyny problemów z jakością zdjęć cyfrowych
* Podstawy tradycyjnej fotografii i zasady działania aparatu cyfrowego
* Najważniejsze cechy aparatów cyfrowych mające znaczenie przy doborze właściwego modelu
* Nośniki pamięci dla aparatów cyfrowych
* Ręczne i automatyczne ustawianie parametrów ekspozycji
* Sposoby wykonywania zdjęć specjalnych: makrofotografii, fotografii czarno-białych, zdjęć panoramicznych
* Korekcję tonalną fotografii cyfrowych
* Zaawansowaną edycję obrazów, korzystanie z efektów specjalnych i filtrów
* Drukowanie i publikowanie fotografii cyfrowych
Większości użytkowników Excel kojarzy się wyłącznie z arkuszem kalkulacyjnym używanym w biurach. Zdecydowanie mniej osób wie, że Excel jest również potężnym narzędziem programistycznym, za pomocą którego projektuje się rozbudowane aplikacje, wyposażone w graficzne interfejsy użytkownika i korzystające z danych zewnętrznych, języka XML i usług sieciowych. Dzięki językowi Visual Basic for Applications (VBA) można tworzyć na bazie Excela profesjonalne narzędzia bardzo dobrej jakości.
Książka "Excel. Programowanie dla profesjonalistów" to podręcznik poświęcony projektowaniu aplikacji w środowisku Excela, adresowany do doświadczonych użytkowników tego narzędzia oraz programistów. Autorzy krok po kroku wyjaśniają, jak tworzyć dodatki, implementować usługi sieciowe, projektować formularze userform. Uczą konstruowania wykresów i obsługi błędów, pokazują, w jaki sposób zoptymalizować wydajność aplikacji i jak je dystrybuować.
* Najlepsze praktyki programistyczne w Excelu i VBA
* Projektowanie arkusza
* Tworzenie dodatków
* Sterowanie paskami narzędzi
* Korzystanie z funkcji Windows API
* Budowanie interfejsów użytkownika
* Połączenia z bazami danych
* Usuwanie błędów z kodu źródłowego
* Sterowanie innymi aplikacjami MS Office
* Korzystanie z funkcji Visual Basic 6 i VB.NET
* Połączenia z usługami sieciowymi
* Tworzenie wersji dystrybucyjnej aplikacji
Poznaj zasady tworzenia aplikacji przy użyciu Excela -- z tych narzędzi korzystają największe firmy świata.
Podnieś wydajność Visual Studio i przyspiesz swoją pracę
* Efektywne zarządzanie projektami i kodem źródłowym
* Tworzenie i wykorzystywanie makroinstrukcji
* Wyszukiwanie i usuwanie błędów w kodach
Visual Studio to jedno z najpopularniejszych środowisk programistycznych. Za jego pomocą można tworzyć programy w kilku językach, a łatwość obsługi sprawia, że już po kilku godzinach pracy jego użytkownik sprawnie porusza się po interfejsie i wykorzystuje większość jego możliwości. Visual Studio oferuje ogromną liczbę funkcji, pozwala na wszechstronną konfigurację, umożliwia automatyzację zadań i posiada wiele innych cech podnoszących komfort pracy programisty. Środowisko to posiada jednak wiele innych ciekawych cech i możliwości, których opisu nie znajdziemy w dokumentacji.
Książka "100 sposobów na Visual Studio" to unikatowy zbiór 100 wskazówek opracowanych przez programistów używających tego narzędzia w codziennej pracy i znających wszystkie jego tajniki. Opisuje funkcje, dodatki, makra oraz rozszerzenia, które pozwalają w jeszcze większym stopniu rozszerzyć funkcjonalność tego środowiska. Wykorzystywanie zawartych tu informacji pozwoli każdemu użytkownikowi Visual Studio na przyspieszenie swojej pracy i uczynienie jej bardziej efektywną dzięki zastosowaniu jego mniej znanych, a bardzo przydatnych funkcji.
* Zarządzanie plikami projektów
* Konfigurowanie edytora kodu źródłowego i przestrzeni roboczej
* Refaktoryzacja kodu
* Zapisywanie i przenoszenie ustawień środowiska
* Dostosowywanie procesu kompilacji i wykrywania błędów
* Wykorzystywanie szablonów i makr
* Stosowanie komentarzy XML
* Automatyzacja poleceń
Pisanie doskonałego oprogramowania wymaga opanowania wszystkich możliwości środowiska programistycznego. Dzięki tej książce Visual Studio odkryje wszystkie swoje tajemnice.
Skarbnica wiedzy dla programistów Pythona
Python został opracowany na początku lat "90 i szybko zyskał uznanie programistów. Elastyczny i uniwersalny, pozwalał na stosowanie zasad programowania obiektowego, strukturalnego i funkcyjnego. Był i nadal jest wykorzystywany nie tylko do tworzenia skryptów, ale również przy dużych projektach, takich jak na przykład serwer aplikacji Zope. Decydując się na korzystanie z Pythona, stajemy się częścią niezwykłej społeczności programistów, chętnie pomagającej każdemu, kto chce doskonalić umiejętność posługiwania się tym językiem.
Książka "Python. Receptury" to zbiór rozwiązań problemów, z jakimi w codziennej pracy borykają się programiści korzystający z tego języka. Materiały do niej przygotowało ponad 300 członków społeczności Pythona odpowiadających na pytania zadawane na forum internetowym. Rozwiązania zostały przetestowane w praktyce, co ułatwia ich zaimplementowanie we własnych projektach.
W książce umówiono m.in.:
* Przetwarzanie tekstów
* Operacje na plikach
* Programowanie obiektowe
* Przeszukiwanie i sortowanie
* Łączenie skryptów z bazami danych
* Testowanie i usuwanie błędów
* Programowanie wielowątkowe
* Realizację zadań administracyjnych
* Obsługę interfejsów użytkownika
* Tworzenie aplikacji sieciowych
* Przetwarzanie dokumentów XML
Każdy programista Pythona, niezależnie od umiejętności,znajdzie w tej książce coś dla siebie.
Polecane przez firmę Adobe kompendium wiedzy
o pakiecie Creative Suite 2/2 PL
* Poznaj aplikacje wchodzące w skład pakietu
* Zaprojektuj publikacje drukowane i elektroniczne
* Wykorzystaj system kontroli wersji Version Cue 2
Adobe Creative Suite 2 to pakiet znanych i powszechnie wykorzystywanych aplikacji graficznych, tworzących niemalże perfekcyjne środowisko pracy dla projektantów grafiki komputerowej. Pakiet wzbogacono o system kontroli wersji plików, noszący nazwę Version Cue. Za pomocą Adobe Creative Suite można zrealizować każdy projekt -- od publikacji drukowanej po stronę internetową. Poszczególne aplikacje współpracują z sobą, co pozwala uprościć wiele zadań, zwiększyć efektywność pracy i przyspieszyć proces tworzenia projektu.
"Adobe Creative Suite 2/2 PL. Oficjalny podręcznik" to przygotowany i zatwierdzony przez specjalistów z firmy Adobe zbiór ćwiczeń, dzięki którym poznasz możliwości pakietu. Dowiesz się, jaki potencjał mają nowe wersje aplikacji wchodzących w jego skład i co można osiągnąć w wyniku ich integracji. Zrealizujesz przykładowe projekty, wykorzystując aplikacje Photoshop CS2, Illustrator CS2, InDesign CS2, GoLive CS2 i Acrobat Professional i przekonasz się, jak szeroki jest wachlarz zastosowań pakietu Creative Suite 2.
* Instalacja pakietu Creative Suite
* Zadania i możliwości aplikacji wchodzących w skład pakietu
* Konfiguracja środowiska roboczego
* Zarządzanie plikami graficznymi za pomocą przeglądarki Bridge
* Projektowanie opakowań produktów i okładek na płyty CD
* Publikacje drukowane i strony internetowe
* Tworzenie animacji i prezentacji
* Praca grupowa i kontrola wersji plików
Poznaj ogromne możliwości pakietu Creative Suite 2,
korzystając z oficjalnych materiałów szkoleniowych firmy Adobe.
Całkiem niedawno pojęcie "grafika komputerowa" wywoływało uśmiechy politowania na twarzach ludzi uznawanych za autorytety w dziedzinie informatyki. Dzisiaj ci ludzie zapewne wstydzą się tego, co wówczas mówili. Z grafiką komputerową spotykamy się niemal na każdym kroku -- korzystamy z jej efektów nawet o tym nie wiedząc. Okładki książek i czasopism, czołówki programów telewizyjnych, etykiety na butelkach i kartki pocztowe -- to wszystko powstaje właśnie dzięki grafice komputerowej. Wzrost jej popularności najlepiej oddaje stale zwiększająca się ilość aplikacji graficznych dostępnych na rynku.
Książka "ABC grafiki komputerowej. Wydanie II" zawiera wszystkie podstawowe informacje o grafice komputerowej, które powinien poznać się nie tylko początkujący grafik komputerowy, ale każdy, kto do pracy lub rozrywki wykorzystuje komputer. Jak poprawić źle zeskanowane lub błędnie skomponowane zdjęcia? Jak nadać slajdom prezentacji bardziej profesjonalny wygląd? W jakim programie stworzyć oryginalne zaproszenia na przyjęcie? Po lekturze tej książki nie będziesz już zadawał sobie takich pytań. Poznasz cechy odróżniające grafikę wektorową od bitmapowej i nauczysz się tworzyć i modyfikować obrazki obu typów wykorzystując aplikacje CorelDRAW i Adobe Photoshop.
* Podstawowe wiadomości o grafice komputerowej
* Instalacja i uruchamianie programu CorelDRAW 12
* Rysunek wektorowy
* Tworzenie i modyfikowanie obiektów wektorowych
* Efekty wektorowe
* Grafika bitmapowa
* Narzędzia rysunkowe Photoshopa
* Palety i okna dialogowe
* Korzystanie z warstw, ścieżek, kanałów i masek podczas edycji obrazów
* Korekcja i retusz obrazów za pomocą narzędzi i filtrów
Wiadomości zawarte w tej książce przydadzą Ci się nawet, jeśli nie zamierzasz zostać grafikiem komputerowym.
Kompendium wiedzy o profesjonalnym serwerze aplikacji
* Proces instalacji i konfiguracji
* Tworzenie i udostępnianie aplikacji
* Administrowanie serwerem i zabezpieczanie go
Technologia J2EE święci triumfy. Programiści na całym świecie stosują ją do tworzenia rozbudowanych aplikacji korporacyjnych i e-commerce. Jednym z integralnych elementów systemu zbudowanego w tej technologii jest odpowiedni serwer aplikacji. Na rynku dostępnych jest kilka platform komercyjnych i zyskujący na popularności produkt open-source -- JBoss. JBoss to w pełni profesjonalny serwer aplikacji J2EE, który dzięki bezpłatnemu dostępowi znacznie redukuje koszty wdrożenia systemów informatycznych. Oczywiście to nie jedyna zaleta JBossa -- trudno pominąć jego stabilność i bezpieczeństwo, wsparcie ze strony tysięcy użytkowników z całego świata i modułową budowę, która pozwala na szybkie dodawanie kolejnych usług.
"JBoss 4.0. Podręcznik administratora" to wyczerpujące źródło informacji o najnowszej edycji JBossa. Autorami są twórcy JBossa, co gwarantuje wysoki poziom merytoryczny. Znajdziesz tu omówienie wszystkich zastosowań serwera oraz poznasz sposoby tworzenia i wdrażania aplikacji J2EE wykorzystujących komponenty EJB, serwlety, JMS i usługi sieciowe. Przeczytasz również o bezpieczeństwie serwera i aplikacji oraz obsłudze baz danych i transakcji. Książka zawiera szczegółowy opis jądra JBossa, technologii Hibernate oraz programowania aspektowego.
* Instalacja serwera
* Domyślna struktura katalogów
* Pliki konfiguracyjne JBossa
* Zastosowanie mechanizmów JNDI
* Obsługa transakcji
* EJB i serwlety
* Stosowanie usługi JMS
* Zabezpieczanie serwera JBoss
* Korzystanie z usługi Tomcat
* Mapowanie tabel baz danych na obiekty za pomocą Hibernate
* Programowanie aspektowe
Poznaj architekturę serwera JBoss i skonfiguruj go tak,aby pracował z maksymalną wydajnością.
Kompendium informacji o najnowszej wersji
najpopularniejszego narzędzia dla grafików
* Wykorzystaj możliwości narzędzi Bridge i Camera RAW
* Zastosuj nowe narzędzia do retuszu cyfrowych zdjęć
* Poznaj nowe palety, tryby mieszania i funkcje programu Photoshop CS 2
Nazwa Photoshop jest niemal synonimem uniwersalnego narzędzia do obróbki grafiki i cyfrowych obrazów. Flagowy produkt firmy Adobe od dawna cieszy się zasłużoną sławą i uznaniem w świecie grafików i projektantów, a ostatnio również fotografów. Narzędzie to jest obecne na rynku od wielu lat. Jego producent -- firma Adobe --praktycznie co roku prezentuje nową, udoskonaloną wersję. Najnowsza wersja Photoshopa, oznaczona symbolem CS 2, tradycyjnie już oferuje poprawione narzędzia znane z poprzednich wersji oraz wiele nowych, w tym doskonałą przeglądarkę obrazów -- Bridge oraz długo oczekiwany tryb 32-bitowy.
"Photoshop CS 2. Biblia" to wyczerpujące omówienie najnowszej wersji tej aplikacji. Zawiera wszystko, co może przydać się projektantowi i fotografowi w codziennej pracy. Autor książki, doświadczony użytkownik Photoshopa i ceniony szkoleniowiec, opisuje nie tylko narzędzia i funkcje programu, ale także sposoby ich wykorzystania w praktyce -- podczas tworzenia własnych projektów i obrabiania cyfrowych fotografii. Wielu informacji zawartych w tej książce nie znajdziemy w dokumentacji -- autor dzieli się z nami wiedzą wynikającą z długoletniego korzystania z tej wspaniałej aplikacji.
* Elementy interfejsu użytkownika
* Definiowanie preferencji programu
* Zarządzanie obrazami za pomocą przeglądarki Bridge
* Korzystanie z metadanych
* Modele barw
* Malowanie za pomocą narzędzia Brush (Pędzel) i definiowanie własnych pędzli
* Wypełnianie obiektów i obrysowywanie ich konturów
* Retusz i korekcja obrazów
* Zaznaczanie, maski i edycja fragmentów obrazu
* Filtry i efekty
* Korzystanie z warstw i trybów mieszania
* Narzędzia tekstowe
* Edycja zdjęć w formacie RAW
* Kalibracja kolorów i korekcja barwna obrazów
* Druk
Poznaj ogrom możliwości Photoshopa CS 2.
Poznaj praktyczne aspekty zarządzania projektami
* Zaplanuj projekt i stwórz wizję systemu
* Sprawnie kieruj członkami zespołu projektowego
* Zakończ projekt w planowanym terminie
Zarządzanie projektami to dziedzina nauki, która w ostatnim czasie gwałtownie się rozwija. Organizacja pracy oparta na projektach stała się niezwykle popularna. Opublikowano setki książek na ten temat. Jednak w wielu z nich omawiane są zagadnienia bardzo wyspecjalizowane, co ogranicza krąg odbiorców do kierowników projektów określonego rodzaju. W innych publikacjach nadmierny nacisk kładzie się na wiedzę teoretyczną, pozostawiając aspekty praktyczne niemal nietknięte. Tymczasem w nowoczesnych firmach, szczególnie takich, które realizują wiele projektów jednocześnie, właśnie praktyczne umiejętności są potrzebne najbardziej.
W książce "Sztuka zarządzania projektami" nie znajdziesz długich teoretycznych wywodów. Jej autor, doświadczony kierownik projektów pracujący m.in. dla Microsoftu, bazując na swoim wieloletnim doświadczeniu, wprowadzi Cię w specyfikę zarządzania projektami i przedstawi najważniejsze elementy tej dziedziny wiedzy. Dowiesz się, jak układać harmonogram projektu, zarządzać ludźmi, rozwiązywać problemy i dotrzymywać terminów.
* Planowanie projektu
* Tworzenie wizji i specyfikacji
* Kierowanie pracownikami
* Prowadzenie zebrań
* Budowanie zaufania
* Strategie zarządzania projektem
* Zamykanie projektu i wprowadzanie produktu na rynek
Stosowanie zasad omówionych w tej książce
gwarantuje sukces każdego projektu.
Poznaj nowoczesne narzędzie wspomagające pracę projektanta
Solid Edge to aplikacja należąca do grupy MCAD -- programów wspomagających projektowanie konstrukcji mechanicznych. Ten rozwijany od ponad 9 lat system służy do wykonywania trójwymiarowych modeli pojedynczych części i zespołów oraz opracowywania dokumentacji technicznej projektu. Solid Edge podzielony jest na moduły umożliwiające realizację kolejnych etapów procesu projektowania. Aplikacja nie została wyposażona w narzędzia do analizy wytrzymałościowej i wspomagania procesu wytwarzania, ale dzięki staraniom producenta doskonale współpracuje z przeznaczonymi do tego celu programami.
Książka "Solid Edge 17. Podstawy" to zestaw ćwiczeń przeznaczony dla początkujących użytkowników aplikacji. Dzięki tym ćwiczeniom opanujesz podstawowe funkcje programu. Poznasz też zasady modelowania przestrzennego w Solid Edge. Nauczysz się projektować części i zespoły, tworzyć rysunki z modeli 3D, opisywać je i wymiarować. Dowiesz się także, jakie nowe funkcje wprowadzono do Solid Edge 17 i jak zmienił się interfejs użytkownika. Wykonując w kolejnych ćwiczeniach projekt modelarskiego silnika spalinowego, opanujesz umiejętności niezbędne do opracowywania własnych projektów składających się z modeli i dokumentacji.
* Instalacja programu
* Interfejs użytkownika
* Dostosowanie programu do własnych potrzeb
* Rysowanie w module Draft
* Korzystanie z narzędzi rysunkowych
* Modelowanie pojedynczych części za pomocą modułu Part
* Tworzenie zespołów z modeli części
* Generowanie dokumentacji rysunkowej w oparciu o modele 3D
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWydawnictwo Helion
System jest dla Ciebie, nie Ty dla systemu — przejmij kontrolę nad Windows Vista
* Jak szybko i sprawnie zainstalować oraz uruchomić Windows Vista?
* Jak radzić sobie z typowymi problemami podczas użytkowania systemu?
* Jak zabezpieczyć komputer przed wirusami i oprogramowaniem szpiegującym?
Wprowadzenie na rynek systemu Windows Vista spotkało się zarówno z zachwytem, jak i krytyką jego użytkowników. Mimo że jest to bezpieczny, elastyczny i przyjazny system operacyjny, oferujący wiele intuicyjnych rozwiązań i nowoczesnych udogodnień, może sprawiać kłopoty, szczególnie początkującym użytkownikom. Na sprawne działanie Windows Vista ma bowiem wpływ wiele różnych czynników, z których najistotniejsza jest właściwa konfiguracja systemu. Jak poradzić sobie z tym i innymi typowymi problemami oraz zmusić system do wydajnej pracy, dowiesz się właśnie z tej książki.
Podręcznik „Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne” zawiera szczegółowe omówienie problemów oraz ich przyczyn związanych z użytkowaniem tego systemu operacyjnego. Zwięzłe i praktyczne wyjaśnienia zostały dodatkowo zilustrowane zrzutami ekranu, natomiast ćwiczenia krok po kroku omawiają zasady postępowania w konkretnych sytuacjach. Ta książka podpowie Ci między innymi, co zrobić, gdy systemu operacyjnego nie można odnaleźć na dysku komputera, jak rozwiązywać problemy z niektórymi polskimi znakami i przygotować Windows Vista do pracy z aplikacjami. Nauczysz się także zwiększać wydajność i bezpieczeństwo — po prostu będziesz wiedział, jak optymalnie wykorzystać system.
* Instalacja i uruchamianie systemu
* Rozwiązywanie problemów dotyczących błędnej konfiguracji
* Odzyskiwanie zapomnianego hasła
* Optymalizacja pracy systemu
* Przyspieszanie startu i zamykania systemu
* Wykorzystanie wielu rdzeni podczas startu systemu
* Automatyczna indeksacja zawartości dysku
* Poprawa bezpieczeństwa
* Ochrona przed oprogramowaniem szpiegującym
* Kontrola rodzicielska
Po prostu — wydajny i stabilny system!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
>> Narzędzia do pobrania
Czy kiedykolwiek miałeś wrażenie, że Twój komputer robi to, co mu się podoba, kompletnie nie zwracając uwagi na Twoje starania? Czy zastanawiałeś się, co zrobić, aby nie dostawać codziennie setek przesyłek e-mail z reklamami tabletek na łysienie i inne męskie dolegliwości? Czy nie jesteś ciekawy, gdzie twórcy pewnego systemu operacyjnego ukryli te wszystkie udoskonalenia, o których zapewniali w reklamach? Czy próbowałeś kiedyś zmusić dość popularny pakiet biurowy do działania zgodnego ze swoim przeznaczeniem? Jeśli na którekolwiek z tych pytań odpowiedziałeś twierdząco, to ta książka jest właśnie dla Ciebie.
W książce "Sposoby na PeCeta" znajdziesz sposoby na wszystkie najbardziej irytujące przypadłości trapiące komputery PC oraz systemy operacyjne i najpopularniejsze aplikacje. Dowiesz się, co zrobić, aby na pulpicie i w zasobniku systemowym nie pojawiały się setki kompletnie niepotrzebnych ikon. Nauczysz się blokować reklamy pojawiające się w osobnych oknach przeglądarki. Przekonasz się, że system operacyjny reklamowany jako wygodny i intuicyjny może faktycznie okazać się wygodny i intuicyjny.
* Rozwiązywanie problemów z pocztą elektroniczną i programami pocztowymi
* Dostosowanie systemu Windows XP do codziennej pracy
* Poprawa efektywności korzystania z internetu
* Blokowanie niepotrzebnych funkcji programu pakietu Office
* Tuning Eksploratora Windows
* Rozwiązywanie problemów ze sprzętem
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Poznaj swój komputer i jego możliwości
* Dobierz odpowiedni komputer do swoich potrzeb
* Naucz się korzystać z systemu operacyjnego i aplikacji
* Poznaj tajniki internetu
Komputer to nie tylko narzędzie pracy stosowane przez profesjonalistów. Współczesne pecety mają setki zastosowań. Dzięki pakietom biurowym szybko i sprawnie przygotujesz korespondencję i zestawienie domowych wydatków, gry będą doskonałym lekarstwem na deszczowe wieczory, a potężne zasoby internetu okażą się niezastąpionym źródłem informacji. Jednak dla osoby, która spotyka się z komputerem po raz pierwszy, wszystkie te możliwości są równie tajemnicze jak dziwnie brzmiące nazwy, którymi zasypie ją sprzedawca w sklepie komputerowym. Jak wybrać odpowiedni komputer? Z jakich programów skorzystać?
Dzięki książce "ABC komputera. Wydanie V" sam odpowiesz sobie na te pytania. Autor, opierając się na swoim doświadczeniu instruktora na kursach komputerowych, przedstawi Ci najważniejsze zagadnienia związane z korzystaniem z komputera. Dowiesz się, jak dobrać odpowiednie dla siebie parametry komputera oraz jak połączyć jego podzespoły po przyniesieniu ich ze sklepu. Poznasz system operacyjny Windows XP, dołączone do niego aplikacje i kilka innych, bardzo przydatnych programów. Nauczysz się też korzystać z internetu i poczty elektronicznej. Na praktycznych przykładach poznasz zastosowania komputera PC, zarówno w pracy, jak i w domu.
* Zakup komputera
* Korzystanie z klawiatury i myszy
* System operacyjny Windows XP
* Ochrona przed wirusami
* Kompresja i archiwizacja danych
* Tworzenie dokumentów tekstowych w programie Word 2003
* Obliczenia w Excelu
* Przeglądanie stron WWW
* Korzystanie z poczty elektronicznej
Pobierz dodatkowe rozdziały: 27-39 jako pliki PDF.
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.
W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
* Wykrywanie sniffingu i ochrona przed nim
* Skanowanie portów i IP-spoofing
* Ataki typu DoS
* Wirusy, robaki i programy szpiegujące
* Zabezpieczanie procesu logowania
* Ochrona przed atakiem przez przepełnienie bufora
* Technologie i architektury zapór sieciowych
* Systemy wykrywania ataków typu IDS
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.
Najpopularniejsza w Polsce książkao podstawach obsługi komputera
"ABC Komputera. Wydanie IV" to prosty podręcznik przeznaczony dla osób, które dotychczas nie miały żadnego kontaktu z komputerem, a teraz pragną szybko nauczyć się jego obsługi. Jeżeli wydaje Ci się, że korzystanie z komputera to czarna magia, ta książka przekona Cię, że nie jest to takie trudne, jak mogłoby się wydawać.
Od doboru odpowiedniego sprzętu, przez obsługę Windows, aż do korzystania z internetu -- wszystkie zagadnienia zostały opisane prostym i zrozumiałym dla laików językiem. Lekturę książki ułatwiają liczne ilustracje i indeks pojęć.
* Kupujemy komputer -- porady
* Obsługa komputera od podstaw
* Opis systemu Windows XP
* Korzystanie z drukarki
* Walka z wirusami komputerowymi
* Gry komputerowe
* Tworzenie dokumentów w Microsoft Word
* Obliczenia, tabele i wykresy w Microsoft Excel
* Kompresja dokumentów
* Internet w domu
* Darmowa poczta elektroniczna
* Komunikatory internetowe
* Grupy dyskusyjne
* Korzystanie z banków internetowych
* Poszukiwanie pracy przez internet
* Szukanie muzyki w sieci
Podręcznik ten jest owocem osobistych doświadczeń autora zdobytych podczas prowadzenia kursów komputerowych. Tysiące osób, które kupiły poprzednie wydania tej książki, przełamały swój strach przed komputerem i teraz potrafią wykorzystać jego możliwości w pracy i w rozrywce.
Teraz czas na Ciebie!
Chyba wszyscy użytkownicy Windows znają tę sytuację -- komputer, który jeszcze niedawno uruchamiał się błyskawicznie i działał bez zarzutu, teraz "rozkręca się" kilka minut, a praca z nim przypomina korzystanie ze starego kalkulatora. Niestety, system Windows ma to do siebie, że sam, bez ingerencji użytkownika, zapycha się tysiącami niepotrzebnych plików i folderów. Wszechobecny spam i niedbale napisane programy również nie wpływają korzystnie na szybkość działania systemu operacyjnego. Jedynym lekarstwem jest regularne "sprzątanie" na dysku.
Książka "Optymalizacja systemu Windows" to przewodnik dla komputerowych "sprzątaczy". Czytając ją, dowiesz się, skąd biorą się śmieci na dysku twardym komputera, jak je usuwać i w jaki sposób zapobiegać pojawianiu się następnych. Poznasz techniki optymalizacji, dzięki którym Twój komputer będzie pracować szybciej i wydajniej. W książce nie znajdziesz specjalistycznego żargonu ani subskrypcji, na które musiałbyś się zapisać. Musisz jedynie postępować zgodnie z radami, które znajdziesz w kolejnych rozdziałach.
* Skąd biorą się śmieci na dysku twardym?
* Gdzie jest najwięcej niepotrzebnych plików?
* Pozbywanie się zbędnych aplikacji, plików i folderów
* Porządkowanie menu Start, pulpitu i plików
* Blokowanie spamu i odśmiecanie skrzynki pocztowej
* Edycja rejestru
* Optymalizacja dysku twardego
* Aktualizacje systemu
* Rozbudowa komputera
* Tworzenie kopii bezpieczeństwa
Przywróć swój komputer do stanu używalności. Przekonasz się, że "Optymalizacja systemu Windows" stanie się jedną z najczęściej używanych przez Ciebie książek o komputerach.
Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie IIWydawnictwo Helion
Poznaj swój komputer i wykorzystaj jego możliwości
* Połącz składniki zestawu
* Naucz się korzystać z systemu operacyjnego
* Przeszukaj zasoby Internetu
Kupiłeś wreszcie komputer. W pokoju piętrzy się stos pustych pudeł, a wyciągnięty z nich sprzęt wygląda tajemniczo i groźnie. Na tylnej ściance komputera znajduje się mnóstwo wtyczek, do których należy podłączyć bliżej niezidentyfikowane kable. Włączony komputer wydaje z siebie dziwne piski, a system operacyjny oczekuje podania nazwy użytkownika i hasła. Jeśli jesteś początkującym użytkownikiem komputera, na pewno teraz zastanawiasz się, co robić.
Dzięki książce "Podstawy obsługi komputera. Ilustrowany przewodnik. Wydanie II" ujarzmisz swój komputer i wykorzystasz go do pracy i rozrywki. Czytając ją, dowiesz się, w jaki sposób połączyć ze sobą składniki zestawu i zainstalować Windows Vistę. Poznasz dołączone do systemu operacyjnego narzędzia i nauczysz się korzystać z możliwości edytora tekstu Word 2007 oraz arkusza kalkulacyjnego Excel 2007. Przeczytasz także o internecie -- dowiesz się, jak wyszukiwać informacje na stronach WWW, wysyłać i odbierać pocztę elektroniczną oraz rozmawiać ze znajomymi za pomocą komunikatora Gadu-Gadu.
* Podłączenie do komputera klawiatury, myszy, monitora i urządzeń peryferyjnych
* Instalacja systemu operacyjnego
* Pliki i katalogi
* Konserwacja komputera
* Korzystanie z internetu -- strony WWW, poczta elektroniczna i Gadu-Gadu
* Dokumenty tekstowe i arkusze kalkulacyjne
Poznaj i zrozum swój komputer
* Wybierz odpowiednią konfigurację
* Naucz się korzystać z systemu operacyjnego
* Zainstaluj urządzenia peryferyjne
Czy naprawdę potrzebuję komputera? To pytanie zadaje sobie każdy, kto myśli o jego zakupie. Wszyscy wiemy, że posiadanie komputera w domu czy firmie to już niemal konieczność. Jednak dla wielu osób perspektywa kontaktu z nowym, nieznanym urządzeniem i konieczności poznawania jego tajników może być czynnikiem zniechęcającym do zakupu. Tajemnicze złącza, dziwnie brzmiące nazwy... Czy ich znajomość naprawdę jest niezbędna? Czy zwykły, "szary" użytkownik komputera musi wiedzieć o nim tak wiele? Niekoniecznie, ale pewną wiedzę należy posiąść.
W książce "Mój pierwszy komputer. Wydanie II" znajdziesz wszystkie informacje niezbędne do tego, by stać się "świadomym" użytkownikiem komputera. Dowiesz się, z jakich elementów składa się zestaw komputerowy i jak je dobrać , aby komputer spełniał Twoje oczekiwania. Nauczysz się podłączać do komputera urządzenia peryferyjne. Poznasz różne systemy operacyjne i aplikacje dołączane do nich. Przeczytasz tu również o najpopularniejszych aplikacjach użytkowych i rozwiązywaniu problemów z działaniem sprzętu i systemu operacyjnego.
* Procesor i płyta główna
* Dyski twarde i napędy CD
* Wybór monitora
* Podłączanie urządzeń zewnętrznych
* BIOS
* Systemy operacyjne Windows i Linux
* Instalowanie aplikacji
* Problemy i sposoby na nie
Przekonaj się, że komputer wcale nie jest taki straszny.
Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem połączenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do użytkowników domowych (Windows 95, 98 i Me). Windows XP łączy w sobie dużą stabilność pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani użytkownicy, którzy pragną przejąć pełną kontrolę nad działaniem systemu, napotkają podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyjątkiem.
"100 sposobów na Windows XP PL" to zbiór sztuczek, technik i narzędzi, które pozwolą Ci dostosować Windows XP do swoich potrzeb. Dowiesz się, jak używać Panel sterowania, tworzyć własne ikony, usuwać niepotrzebne składniki systemu, blokować niechciane reklamy, edytować pliki cookies, przyspieszać pobieranie plików z internetu i zabezpieczać swój system za pomocą zapory sieciowej i serwera proxy. Niezależnie od tego, czy używasz wersji Home czy Professional, znajdziesz w książce sprytne, przydatne i zabawne sztuczki dotyczące prawie każdego składnika systemu. Przydadzą się nawet, jeśli nie jesteś jeszcze zaawansowanym użytkownikiem.
Każdą wskazówkę przedstawioną w tej książce przeczytasz w ciągu kilku minut, oszczędzając czasem wiele godzin spędzonych na poszukiwaniach właściwego rozwiązania. "100 sposobów na Windows XP" to wyjątkowy zestaw bezpośrednich rozwiązań problemów, jakie stawia ten system zarówno przed początkującymi użytkownikami, jak i tymi, którzy mają duże doświadczenie i doskonale wiedzą, co chcą osiągnąć.
Opanuj system Windows Vista PL szybko i bez problemów
* Poznaj elementy systemu operacyjnego
* Wykorzystaj oprogramowanie dołączone do systemu
* Połącz komputer z Internetem
Dla wielu ludzi informatyka jest wiedzą niemal tajemną. Zawiłości korzystania z komputera, systemu operacyjnego i aplikacji są równie tajemnicze, jak egipskie hieroglify. Ekran komputera pełen jest zagadkowych ikon, a informatycy posługują się trudnym do zrozumienia żargonem. Jednak opanowanie zasad korzystania z komputera nie wymaga poświęcenia całego życia, ascezy i wielogodzinnych medytacji. Wbrew temu, co głoszą specjaliści, praca z komputerem nie jest niczym niezwykłym.
Dzięki książce "Windows Vista PL. Ilustrowany przewodnik" opanujesz podstawowy element korzystania z możliwości komputera -- pracę z systemem operacyjnym. Dzięki zawartym w niej wiadomościom zaczniesz traktować komputer jak narzędzie, a nie magiczną skrzynkę robiącą w tajemniczy sposób dziwne rzeczy. Dowiesz się, jak dostosować wygląd systemu Windows Vista do własnych upodobań oraz korzystać z jego funkcji i narzędzi. Poznasz sposoby drukowania plików, pobierania zdjęć z aparatu cyfrowego oraz korzystania z poczty elektronicznej i WWW.
* Podstawy obsługi systemu Windows Vista PL
* Pliki, foldery i Kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu Sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Zdobądź wiedzę godną hakera!
* Co trzeba wiedzieć, aby być hakerem?
* Jak łamać hasła?
* Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?
Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.
Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.
* Programowanie w języku C
* Model OSI
* Podsłuchiwanie sieci
* Skanowanie portów
* Sposoby łamania haseł
* Szyfrowanie danych i połączeń
* Sposoby atakowania sieci bezprzewodowych
Oto elementarz prawdziwego hakera!
Książkę poleca dystrybutor programów antywirusowych:
Poznaj sposoby wykrywania ataków hakerów
* Wybierz i skonfiguruj odpowiedni system detekcji włamań
* Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
* Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.
Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
* Anatomia ataku
* Zasady wykrywania włamań do sieci
* Wykrywanie śladów ataku
* Źródła informacji o atakach
* Czynniki warunkujące bezpieczeństwo systemu
* Narzędzia do wykrywania ataków
* Instalacja i konfiguracja systemu detekcji włamań oraz administrowanie nim
* Bezpieczeństwo systemu wykrywania ataków
* Reagowanie na zdarzenia zachodzące w sieci
Zabezpiecz swoją sieć za pomocą nowoczesnych technik i narzędzi.
Similar to To tylko awaria, czyli katastrofy i wpadki z pecetem (16)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
To tylko awaria, czyli katastrofy i wpadki z pecetem
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
To tylko awaria, czyli
SPIS TREŒCI
katastrofy i wpadki z pecetem
Autorzy: Jesse Torres, Peter Sideris
KATALOG KSI¥¯EK T³umaczenie: Adam Jarczyk,
Krzysztof Jurczyk, Grzegorz Kowalski, Renata Wójcicka
KATALOG ONLINE ISBN: 83-246-0012-4
Tytu³ orygina³u: Surviving PC Disasters,
ZAMÓW DRUKOWANY KATALOG Mishaps, and Blunders
Format: B5, stron: 496
TWÓJ KOSZYK
B¹dŸ przygotowany do walki z awariami
DODAJ DO KOSZYKA
Komputery spotykamy dziœ niemal na ka¿dym kroku, stopniowo stajemy siê od nich
uzale¿nieni. U¿ywamy ich w pracy i w domu, korzystamy z systemów bankowoœci
CENNIK I INFORMACJE elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa
rodzinnych zdjêæ. Niestety -- komputer, jak ka¿de urz¹dzenie, czasem ulega awariom.
Jednak w przypadku komputera awaria to tylko jedno z zagro¿eñ. Znacznie
ZAMÓW INFORMACJE powa¿niejsze problemy mo¿e wywo³aæ atak hakera lub wirusa, oprogramowanie
O NOWOŒCIACH spyware lub uszkodzenie systemu operacyjnego. Czy mo¿na unikn¹æ takich
niebezpieczeñstw?
ZAMÓW CENNIK
W ksi¹¿ce „To tylko awaria, czyli katastrofy i wpadki z pecetem” znajdziesz porady,
dziêki którym Twój komputer i zgromadzone w nim dane bêd¹ bezpieczne. Czytaj¹c j¹,
CZYTELNIA dowiesz siê, jak przywróciæ system operacyjny do stanu sprzed awarii oraz w jaki
sposób zabezpieczyæ siê przed spamem, wirusami i programami szpieguj¹cymi.
FRAGMENTY KSI¥¯EK ONLINE Nauczysz siê chroniæ swoje pliki przed dostêpem osób niepowo³anych, zapobiegaæ
kradzie¿y sprzêtu oraz usuwaæ najczêstsze usterki komputerów stacjonarnych,
laptopów i drukarek. Znajdziesz tu równie¿ informacje dotycz¹ce korzystania
z komputera przenoœnego w podró¿y i bezpiecznego dokonywania zakupów
w sklepach internetowych.
• Zabezpieczanie sprzêtu i danych przed kradzie¿¹
• Usuwanie usterek komputera i drukarek
• Rozwi¹zywanie problemów z systemem operacyjnym i oprogramowaniem
• Komfortowe korzystanie z sieci
• Zapobieganie oszustwom internetowym
• Ochrona przed wirusami, spamem i programami szpieguj¹cymi
• Podró¿owanie z komputerem
Wydawnictwo Helion • Tworzenie kopii zapasowych i przywracanie danych
ul. Chopina 6
44-100 Gliwice Dziêki tej ksi¹¿ce skompletujesz niezbêdny arsena³ œrodków zaradczych
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Potworne historie ..................................................................... 21
O autorach ............................................................................ 25
Wstęp .................................................................................. 27
Rozdział 1. Kradzież i utrata danych lub sprzętu ................................ 31
Kradzież danych ..................................................................................................... 32
W jaki sposób złodziej kradnie nasze dane? ................................................... 34
Co najczęściej kradną złodzieje? ..................................................................... 35
Jak wykryć kradzież danych? .......................................................................... 37
Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? ...................... 37
Czy muszę przejmować się oprogramowaniem szpiegowskim? ..................... 38
Kiedy usuwać prywatne informacje z urządzenia elektronicznego? .............. 39
Jak usunąć z komputera informacje osobiste? ................................................ 40
Jak usunąć z asystenta PDA informacje osobiste? ......................................... 41
Jak skutecznie chronić informacje osobiste? .................................................. 42
Kradzież informacji osobistych .............................................................................. 43
Jakich informacji szuka złodziej? .................................................................... 43
W jaki sposób złodziej zdobywa dane osobowe? ............................................ 44
Jak rozpoznać kradzież informacji osobistych? .............................................. 45
Jak zapobiec kradzieży danych osobowych? ................................................... 45
Jak sprawdzić, czy dane osobowe są dostępne w internecie? ......................... 47
Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? ......................... 47
Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane
przez osobę trzecią? ..................................................................................... 48
Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? ... 49
Kradzież sprzętu ..................................................................................................... 50
Jak nie dopuścić do kradzieży komputera lub innego urządzenia? ................ 50
Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? ............. 51
Co zrobić, gdy zgubiona lub skradziona zostanie komórka? .......................... 52
3. 6 To tylko awaria, czyli katastrofy i wpadki z pecetem
Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży
telefonu komórkowego? ............................................................................... 52
Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży
komputera lub asystenta PDA? ................................................................... 53
Podsumowanie ........................................................................................................ 54
Rozdział 2. Tragedie i gafy związane ze sprzętem ............................. 55
Korzystanie z pomocy i obsługi technicznej systemu Windows ........................... 57
Menedżer urządzeń .......................................................................................... 58
Awaria sprzętu ........................................................................................................ 59
Jakie są najczęstsze przyczyny awarii sprzętu? .............................................. 59
Co zrobić, gdy komputer nie może się uruchomić? ........................................ 61
Co zrobić, gdy zapomnę hasła do ustawień BIOS? ........................................ 62
Po czym poznać, że dysk twardy nadaje się do wymiany? ............................. 63
Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? .................... 64
Co zrobić, jeśli dysk twardy całkowicie przestanie działać? ........................... 65
Jak zapobiec awariom dysku twardego? .......................................................... 65
Dlaczego mój monitor nie może się włączyć? ................................................. 66
Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? .......... 68
Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? .......... 69
Dlaczego monitor hałasuje? ............................................................................ 69
Co zrobić, gdy urządzenie wejściowe przestaje działać? ..................................... 69
Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? .... 70
Co zrobić, jeżeli napęd CD, DVD lub dysk twardy
nie działają po ich zainstalowaniu? ............................................................. 71
Dlaczego mój napęd CD nie odtwarza muzyki? ............................................. 72
Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? . 73
Co zrobić, gdy napęd dyskietek nie działa? .................................................... 73
Jak zapobiec zniszczeniu dyskietek przez napęd? .......................................... 74
Nieszczęśliwe wypadki ze sprzętem ....................................................................... 75
Dlaczego urządzenia mogą się zapalić lub dymić? ......................................... 75
Co robić, gdy urządzenie zapali się lub zacznie dymić? ................................. 77
Jak zapobiec zaprószeniu ognia? ..................................................................... 78
Co zrobić, gdy urządzenie zamoknie? ............................................................. 79
Co zrobić, żeby nie zalać urządzenia? ............................................................. 80
Co zrobić, gdy upuszczę urządzenie? .............................................................. 81
Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? ............ 82
Dlaczego płyta CD lub DVD blokuje się w napędzie? .................................... 83
Komputery stacjonarne .......................................................................................... 83
Co zrobić, gdy komputer stacjonarny nie może się uruchomić? .................... 83
Co zrobić, gdy komputer automatycznie wyłącza się? ................................... 85
Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? .............................. 86
Laptopy ................................................................................................................... 87
Co zrobić, gdy laptop nie może się uruchomić? .............................................. 87
Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? ............................ 88
4. Spis treści 7
Co zrobić, jeśli laptop nie ma dźwięku? .......................................................... 89
Drukarki .................................................................................................................. 90
Co zrobić, gdy drukarka nie chce się włączyć? ............................................... 91
Co zrobić, gdy drukarka nie drukuje? ............................................................. 91
Co zrobić, gdy drukarka wciągnie papier podczas drukowania? .................... 93
Podsumowanie ........................................................................................................ 94
Rozdział 3. Tragedie i gafy związane z oprogramowaniem ................... 95
Do czego służy oprogramowanie? ......................................................................... 96
Sposoby instalowania oprogramowania .......................................................... 97
Rodzaje systemów operacyjnych ..................................................................... 98
Problemy z oprogramowaniem ............................................................................... 99
Jakie są najczęstsze przyczyny problemów z oprogramowaniem? ................. 99
Co zrobić, gdy system operacyjny nie chce się uruchamiać? ........................ 101
Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera
jest rejestr systemowy? .............................................................................. 103
Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów
z załadowaniem się systemu? .................................................................... 103
Co zrobić, gdy komputer uruchamia się bardzo wolno? ............................... 104
Co zrobić, gdy aplikacja nie chce się uruchomić? ......................................... 105
Instalowanie, odinstalowanie i naprawa oprogramowania ................................. 107
Co należy zrobić przed zainstalowaniem aplikacji? ...................................... 107
Co się dzieje w trakcie instalacji oprogramowania? ..................................... 108
Jak rozpocząć instalację oprogramowania? .................................................. 109
Dlaczego proces instalacji trwa tak długo? ................................................... 110
Dlaczego proces instalacji nie powiódł się? .................................................. 111
Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? ..113
Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? ........ 113
Co zrobić, gdy skasuję skrót do aplikacji? .................................................... 114
Dlaczego nie mogę zainstalować (odinstalować) aplikacji? ......................... 115
Co mogę zrobić, jeśli instalacja nowego oprogramowania
nie powiedzie się? ...................................................................................... 117
Jak odinstalować aplikację? ........................................................................... 118
Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? ........................ 119
Jak naprawić uszkodzoną aplikację? ............................................................. 120
Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny
do zainstalowania aplikacji? ...................................................................... 120
Jak dokonać aktywacji oprogramowania,
jeśli nie mam dostępu do internetu? ......................................................... 121
Aktualizacja oprogramowania .............................................................................. 121
Jak mogę zaktualizować system Windows? .................................................. 121
Co zrobić, aby system Windows był automatycznie aktualizowany? ........... 123
Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? ................ 124
Dlaczego nie mogę zainstalować poprawek na swoim komputerze? ........... 126
Jak zaktualizować pakiet Microsoft Office? .................................................. 126
5. 8 To tylko awaria, czyli katastrofy i wpadki z pecetem
Jak zaktualizować inne aplikacje? ................................................................. 127
Jak zaktualizować oprogramowanie,
jeśli nie mam połączenia z internetem? ..................................................... 127
Nowy system operacyjny i problemy ze starym oprogramowaniem .................... 128
Jak sprawdzić, czy mój program będzie działał w Windows XP? ................... 128
Jak sprawić, aby stare aplikacje uruchamiały się
w nowej wersji systemu operacyjnego? ..................................................... 129
Dlaczego moje stare programy działają wolniej
w nowym systemie operacyjnym? .............................................................. 130
Sterowniki urządzeń ............................................................................................. 130
Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? .......... 131
Gdzie szukać aktualnych wersji sterowników urządzeń? ............................ 131
Co zrobić, gdy nie znam producenta urządzenia? ........................................ 132
Co zrobić, jeśli producent urządzenia już nie istnieje
lub nie oferuje nowych wersji sterowników? ............................................ 132
Co powinienem zrobić przed aktualizacją sterowników? ................................. 133
Jak zainstalować nowe wersje sterowników? ................................................... 134
Dlaczego nie mogę zainstalować lub zaktualizować sterowników? ............. 134
Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? .. 135
Jak przywrócić poprzednią wersję sterownika? ............................................ 135
Czym są „sterowniki podpisane cyfrowo”
i dlaczego powinienem je stosować? ......................................................... 136
Opcjonalne składniki systemu Windows ............................................................. 137
Jakie opcjonalne składniki są dostępne w Windows XP? ............................. 137
Jak zainstalować opcjonalne składniki Windows? ........................................ 138
Najważniejsze pliki systemowe Windows ............................................................ 138
Co zrobić, gdy usunąłem lub nadpisałem jeden
z krytycznych plików systemowych Windows? ......................................... 138
Jak zapobiec usunięciu najważniejszych plików systemowych? .................. 139
Podsumowanie ...................................................................................................... 140
Rozdział 4. Klęski i niepowodzenia w sieci ....................................... 141
Zrozumieć język sieci ........................................................................................... 142
Wyposażenie sieciowe .................................................................................... 143
Jakich typów kabli należy używać? ............................................................... 144
Jak należy aktualizować swój sprzęt sieciowy? ............................................ 145
Co to jest sieć X10? ....................................................................................... 146
Główne błędy w sieci ............................................................................................ 146
Jakie są oznaki niepoprawnego działania sieci? ........................................... 147
Co można zrobić, gdy ruch w sieci jest spowolniony
lub sieć przestaje działać? .......................................................................... 147
Co należy zrobić, gdy sprzęt sieciowy nie działa
po dokonaniu uaktualnień? ....................................................................... 151
Bezpieczeństwo sieciowe ..................................................................................... 152
Jak uniemożliwić hakerom dostanie się do sieci? ......................................... 152
Jak można wzmocnić komputer? .................................................................. 153
Jak można wzmocnić składniki sieciowe? ..................................................... 154
6. Spis treści 9
Sieć dial-up ........................................................................................................... 154
Jak należy postępować, gdy łączymy się z siecią poprzez modem? .............. 154
Jak można uchronić modem telefoniczny przed zniszczeniem? ................... 155
X10 i inne sieci ..................................................................................................... 156
Co należy zrobić, gdy sieć X10 nie działa? ................................................... 156
Co należy zrobić, gdy cyfrowe rejestratory video DVR
nie mogą podjąć pracy w sieci? .................................................................. 157
Czy mogę podłączyć do sieci urządzenie do gier? ........................................ 158
Czy mogę podłączyć do sieci odtwarzacz MP3? ........................................... 159
Jak należy podłączyć drukarki do sieci? .............................................................. 159
Podsumowanie ...................................................................................................... 160
Rozdział 5. Sieć bezprzewodowa .................................................. 161
Zrozumienie języka sieci ...................................................................................... 162
Rodzaje sieci bezprzewodowych ................................................................... 162
Poznanie różnych standardów sieciowych .................................................... 163
Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych .................. 166
Jak można zabezpieczyć sieć bezprzewodową? ............................................ 167
Jak można wykryć, że ktoś próbuje się dostać
do Twojej sieci bezprzewodowej? ............................................................. 168
Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? ... 171
Co należy zrobić w przypadku zgubienia klucza WEP? ............................... 172
Co należy zrobić w przypadku zgubienia hasła punktu dostępu? ................ 172
Jak należy zabezpieczać bezprzewodowe rozmowy? .................................... 173
Włączanie funkcji zabezpieczeń ........................................................................... 173
Jak zmienia się hasło domyślne? ................................................................... 174
Jak można wyłączyć narzędzie konfiguracji punktu dostępu? ..................... 175
Jak można zmienić domyślne SSID? ............................................................. 176
Jak uniemożliwić rozgłaszanie identyfikatora SSID? ................................... 176
Jak włączyć WEP? .......................................................................................... 178
Jak można uruchomić filtr adresów MAC? ................................................... 179
Jak włączyć dziennik na routerze? ................................................................ 183
W sferze połączeń bezprzewodowych .................................................................. 185
Gdzie należy umieścić punkt dostępu? ......................................................... 185
Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek
elektrycznych? ............................................................................................ 186
Co należy zrobić, gdy nie można się połączyć z punktem dostępu? ............ 186
Czy mogę korzystać z cudzego punktu dostępu? ......................................... 189
Jak można zresetować punkt dostępu? ......................................................... 189
Dlaczego moje połączenie bezprzewodowe jest tak wolne? ......................... 189
Jak można się ustrzec przed interferencją? ................................................... 190
Jak mogę określić przyczynę interferencji
moich urządzeń bezprzewodowych? ......................................................... 191
Co może wpływać na osłabienie sygnału? ..................................................... 192
Jak można zwiększyć zasięg urządzeń bezprzewodowych? ......................... 194
7. 10 To tylko awaria, czyli katastrofy i wpadki z pecetem
Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu.
Czy coś się stało? ....................................................................................... 195
Co należy zrobić, gdy nie działa bezprzewodowy palmtop? ......................... 196
Dlaczego usługi satelitarne nie chcą działać? ............................................... 197
Podsumowanie ...................................................................................................... 198
Rozdział 6. Przestępstwa internetowe ...........................................199
Oszustwa w sklepach internetowych ................................................................... 200
Czym jest oszustwo internetowe? ................................................................. 201
Na co należy zwrócić uwagę? ........................................................................ 201
W jaki sposób e-maile mogą kłamać? ............................................................ 201
Co to jest phishing? ....................................................................................... 203
Na czym polega technika „przynęty i zmiany”? ............................................ 206
Jak nieodpowiednie, zamazane lub brakujące zdjęcia
mogą prowadzić do oszustw? .................................................................... 206
Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? .... 207
Czy mogę być oszukany na szarym rynku? ................................................... 208
Czy można uniknąć nieuczciwych ofert produktów,
rzekomo już wyprzedanych? ..................................................................... 208
Jak można uniknąć dodatkowych kosztów dostarczenia towarów? ............ 209
Czy mogę być oszukany przez istotne informacje
podane drobnym druczkiem? .................................................................... 210
Czy mogę być oszukany przez myląco przedstawione produkty
wersji OEM? ............................................................................................... 210
Czy należy zwracać uwagę na brakujące elementy? ..................................... 211
Czy mogę być oszukany przez rabaty? .......................................................... 211
Czy mogę być oszukany na odnowionych
oraz przerobionych produktach? ............................................................... 212
Czy literówki mogą być celowe? .................................................................... 213
Zapobieganie przestępstwom internetowym ....................................................... 213
Na co należy zwracać uwagę, zanim dokona się zakupów online? ........... 214
Jak można stwierdzić, czy dana oferta jest dobrą okazją,
czy też zwykłym oszustwem? .................................................................... 215
Czym należy płacić podczas zakupów online? .............................................. 217
Jak można uniknąć przepłacania w internecie? ............................................ 218
Co należy zrobić, jeśli po złożeniu zamówienia
nie otrzymało się danego produktu? ......................................................... 219
Podstawowe zasady bezpieczeństwa podczas internetowych zakupów ....... 220
Oszustwa dotykające sprzedawców internetowych ............................................. 220
Na co należy zwrócić uwagę? ........................................................................ 221
Jak najskuteczniej ochraniać siebie? ............................................................. 222
Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? .................... 222
Podstawowe zasady bezpieczeństwa
podczas sprzedawania produktów online .................................................. 223
Podsumowanie ...................................................................................................... 223
8. Spis treści 11
Rozdział 7. Spam ....................................................................225
Zagrożenia wynikające ze spamu ........................................................................ 226
Dlaczego otrzymuję tak dużo spamu? ........................................................... 227
Dlaczego spamerzy są tak nachalni? ............................................................. 228
Z jakich technik korzystają spamerzy? ......................................................... 229
Co należy zrobić, gdy otrzyma się spam? ...................................................... 230
Czy z powodu spamu można stracić pieniądze? ........................................... 230
Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym
w spamie? ................................................................................................... 232
Co należy zrobić, gdy przez przypadek usunęło się wiadomość,
która nie jest spamem? .............................................................................. 233
Zapobieganie spamowi ......................................................................................... 234
Dlaczego tak trudno walczy się ze spamem? ................................................ 234
Jak powstrzymać spamerów od wysyłania śmieci? ....................................... 234
Jak można przeciwdziałać ponownemu wysłaniu spamu? ........................... 236
Jak blokuje się spam? ..................................................................................... 237
Jak należy skonfigurować klienta pocztowego, aby zablokował spam? ....... 238
Jak można uchronić klienta pocztowego przed spamem? ............................ 239
Które programy pozwolą zwalczyć spam? .................................................... 239
Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? ................................ 240
Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości
poprzez internet? ....................................................................................... 241
Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? .... 242
Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu,
któremu nie ufam? ..................................................................................... 243
Jak można powstrzymać spam na palmtopie? .............................................. 243
Jak uniknąć spamu w telefonie komórkowym? ............................................. 243
Jak można uniknąć spimu w Windows Messenger Service? ........................ 244
Jak uchronić się przed wysyłaniem spamu
z własnego adresu e-mailowego? ............................................................... 245
Jaki jest najlepszy plan obrony? .................................................................... 245
Czy spam można automatycznie usunąć, zamiast przenosić go
do specjalnego katalogu? ........................................................................... 247
Jak przeciwdziałać oznaczaniu wiadomości jako spam? .............................. 247
Próbowałem już wszystkiego — co teraz? .................................................... 249
Zwalczanie spamu ................................................................................................ 250
Jak dojść do prawdziwego nadawcy spamu? ................................................. 250
W jaki sposób przegląda się nagłówek wiadomości? .................................... 250
Jak zwalczyć i pokonać spam? ....................................................................... 251
Podsumowanie ...................................................................................................... 252
Rozdział 8. Przetrwać atak wirusów ............................................ 253
Zagrożenia ze strony wirusów ............................................................................. 254
Co powinieneś wiedzieć na temat wirusów? ................................................. 254
Na które typy wirusów należy zwracać uwagę? ............................................ 256
9. 12 To tylko awaria, czyli katastrofy i wpadki z pecetem
Co wirus jest w stanie zrobić, gdy nie zachowa się
wystarczającej ostrożności? ....................................................................... 257
Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? .............................. 257
Jak mogę zainfekować się wirusem? ............................................................. 258
Czy moja komórka może ulec zainfekowaniu? ............................................. 259
Czy mój palmtop lub palmtop połączony z telefonem komórkowym
może ulec zainfekowaniu? ......................................................................... 259
Pomóżcie, uległem zarażeniu ............................................................................... 260
Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? ............................ 260
Jak można szybko usunąć wirusa z komputera PC? ..................................... 261
Jak usunąć wirusa z boot sektora? ................................................................ 262
Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? ................. 263
Ogólna ochrona komputera — programy antywirusowe ..................................... 264
Jak mogę się ochronić przed większością wirusów? ..................................... 264
Jakie jest działanie oprogramowania antywirusowego? ............................... 264
Jakie są ograniczenia oprogramowania antywirusowego? ............................ 265
Jakie są najbardziej popularne programy antywirusowe? ............................ 266
Czy powinienem korzystać z oprogramowania antywirusowego
dołączonego do komputera? ...................................................................... 266
Jak można określić, czy baza wirusów jest aktualna? .................................. 267
Jak włączyć automatyczne aktualizacje bazy wirusów? ............................... 268
Jak ręcznie aktualizować bazy wirusów? ...................................................... 268
Jak można się upewnić, czy program antywirusowy działa poprawnie? ...... 269
Dlaczego program antywirusowy nie działa poprawnie? ............................. 270
Gdzie można uzyskać darmowe oprogramowanie antywirusowe? .............. 271
Kroki w antywirusowej ochronie komputera ................................................ 272
Specjalna ochrona antywirusowa ......................................................................... 272
Jak mogę się ochronić przed wirusami e-mailowymi? .................................. 272
Jak mogę się ochronić przed wirusami atakującymi boot sektor? ..................... 273
Jak można ochronić się przed wirusami atakującymi telefony komórkowe? 273
Jak można ochronić palmtopy oraz palmtopy połączone z telefonami
komórkowymi? ........................................................................................... 274
Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać ................................. 275
Dlaczego ludzie piszą wirusy? ....................................................................... 275
Czy pisanie wirusów jest nielegalne? ............................................................ 276
Jak można wykryć twórców wirusów? .......................................................... 276
Dlaczego wirusy mają tak dziwne nazwy? .................................................... 277
Podsumowanie ...................................................................................................... 278
Rozdział 9. Junkware: malware, adware i spyware ............................279
Junkware i prywatność ......................................................................................... 280
Dlaczego junkware w ogóle istnieje? ............................................................ 281
Czy Twoja prywatność jest zagrożona? ........................................................ 282
Zagrożenia ze strony junkware’u ......................................................................... 282
Jakie informacje gromadzi junkware? ........................................................... 283
10. Spis treści 13
Co innego junkware może robić? .................................................................. 284
Jak mogę być oszukany przez junkware? ...................................................... 285
Jakie są najpopularniejsze programy, którym towarzyszy spyware? ............ 286
Jakie są najpopularniejsze programy junkware? ........................................... 287
Oprogramowanie chroniące przed junkware’em .......................................... 288
Z którego oprogramowania chroniącego przed junkware’em
należy korzystać? ....................................................................................... 288
Gdy junkware zaczyna atakować ......................................................................... 289
Jak stwierdzić, czy junkware jest zainstalowany w systemie? ...................... 289
Jak junkware może dostać się do komputera? .............................................. 291
Jak usunąć junkware z systemu? ................................................................... 292
Jak maksymalnie wykorzystać program chroniący przed junkwarem? ........ 294
Jak można odróżnić fałszywy interfejs od prawdziwego? ............................. 294
Jak można się ochronić przed fałszywymi interfejsami? ............................... 296
Jak mogę stwierdzić, czy stałem się
ofiarą automatycznych pobrań plików (drive-by download)? .................. 297
Jak skonfigurować przeglądarkę internetową,
aby zapobiegała instalowaniu aplikacji typu junkware? ........................... 297
Dlaczego moje oprogramowanie przestało działać po tym,
jak usunąłem junkware? ............................................................................ 299
Ochrona przed junkware’em ................................................................................ 299
Jak uchronić się przed junkware’em? ............................................................ 299
W jaki sposób przeglądarka może pomóc w ochronie przed spyware’em? .. 300
Jakie są obecnie najpopularniejsze paski narzędzi? ..................................... 301
Jak można zapobiegać blokowaniu pewnych wyskakujących okien? .......... 302
Podstawowe zasady zapobiegania instalacji
i aktywności oprogramowania typu junkware ........................................... 303
Podsumowanie ...................................................................................................... 303
Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie .....305
Zagrożenia związane z pocztą elektroniczną
oraz komunikatorami internetowymi .............................................................. 306
Czy wysyłanie prywatnych wiadomości w pracy
może spowodować problemy? ................................................................... 307
Czy pracodawca lub dostawca usług internetowych
może czytać wysyłane przez nas wiadomości? .......................................... 308
Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? ................... 308
Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? .....309
Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? ....310
Dlaczego w wysyłanych wiadomościach pojawia się
nasze imię i nazwisko? ............................................................................... 311
Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się
pod kogoś innego? ..................................................................................... 313
Czy można rozesłać wiadomość równocześnie do wszystkich osób
znajdujących się w książce adresowej? ..................................................... 313
Czy korzystanie z komunikatorów jest bezpieczne? .................................... 314
11. 14 To tylko awaria, czyli katastrofy i wpadki z pecetem
Czy można złapać wirusa, korzystając z komunikatora? ............................. 315
Jak można powstrzymać natręta korzystającego z komunikatora? .............. 315
Czy pracodawca wie, kiedy pracownicy czatują? ......................................... 316
Jaką ilość danych osobowych możemy ujawnić podczas czatowania? ........ 317
Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? ...... 317
Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie
wraz z włączeniem komputera? ................................................................. 318
Czy można zainstalować więcej niż jeden program komunikacyjny
na komputerze? .......................................................................................... 319
Czy wymieniając komputer, utracimy swoją listę kontaktów
z komunikatora? ........................................................................................ 320
Zagrożenia związane z życiem towarzyskim oraz randkami w sieci .................. 320
Jakie zagrożenia wiążą się z internetowymi randkami? .................................... 321
Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? .... 321
Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy
żadnych odpowiedzi? ................................................................................. 322
Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź
na ogłoszenie? ............................................................................................ 322
Czy powinno się poznać przeszłość osoby poznanej w sieci? ...................... 323
Gdzie spotkać się osobiście z osobą poznaną poprzez internet? ................. 324
Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną
przez internet? ........................................................................................... 324
Jak rozpoznać, że dzieje się coś niedobrego? ................................................ 325
Jak szybko i łatwo zerwać nieodpowiednią znajomość? ............................... 326
Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? ....326
Podsumowanie ...................................................................................................... 327
Rozdział 11. Katastrofy i wpadki w podróży ................................... 329
Jak przetrwać w podróży ...................................................................................... 330
Co będzie mi potrzebne w podróży? ............................................................. 330
Jak najlepiej chronić swój sprzęt? ................................................................. 332
Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? .................... 332
O czym trzeba wiedzieć, korzystając w różnych krajach
z linii telefonicznych do komunikacji modemowej? ................................. 334
Nawiązanie połączenia ......................................................................................... 335
Jak najlepiej skorzystać z internetu, mieszkając w hotelu? .......................... 335
Jak połączyć się z internetem z automatu telefonicznego? .......................... 336
Jak skonfigurować modem, by ignorował sygnał zgłoszenia? ...................... 337
Jak skonfigurować modem do pracy w systemie
z wybieraniem impulsowym? ..................................................................... 338
Dostęp zdalny ....................................................................................................... 338
Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? .......... 338
Jakiego oprogramowania dostępowego mogę użyć? ..................................... 339
Jak skonfigurować sprzęt do zdalnego połączenia? ...................................... 339
Jak sprawdzić, czy zdalne połączenie będzie działać? .................................. 340
12. Spis treści 15
Jak łączyć się z komputerem w domu lub biurze
bez użycia statycznego adresu IP? ............................................................ 341
Jak chronić komputer przed zdalnym dostępem? ......................................... 342
Odbieranie poczty ................................................................................................. 343
Dlaczego mój klient pocztowy może odbierać wiadomości,
lecz nie może wysyłać? .............................................................................. 343
Jak mogę sprawdzać pocztę przez WWW? .................................................... 343
Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? ........... 344
Zasilanie ............................................................................................................... 345
Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym
lub samolocie? ............................................................................................ 345
Jak zwiększyć żywotność akumulatora podczas podróży? ........................... 346
Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? ................... 348
Przekraczamy granice ........................................................................................... 349
Jak najszybciej przenieść urządzenia przez kontrolę celną? ........................ 349
Czy skaner rentgenowski może uszkodzić urządzenie? ............................... 350
Jak uniknąć płacenia cła za urządzenie? ....................................................... 350
Inne zagrożenia i problemy podczas podróży ...................................................... 351
Jak uniemożliwić innym pasażerom samolotu
podglądanie ekranu laptopa? ..................................................................... 351
Gdzie można drukować dokumenty z dala od biura? ................................... 351
Jak używać w laptopie podczas podróży plików z sieci
i po powrocie łączyć je z oryginałami? ...................................................... 352
Jak przechowywać strony WWW w komputerze i przeglądać je później? ... 352
Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD
w domu? ..................................................................................................... 353
Podsumowanie ...................................................................................................... 355
Rozdział 12. Zasilacze i baterie ................................................... 357
Problemy z zasilaczami ........................................................................................ 358
Co zrobić w razie utraty zasilacza sieciowego? ............................................ 358
Na co zwracać uwagę przy zakupie zasilacza na wymianę? ......................... 359
Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? ..... 360
Co robić, jeśli zasilacz zaczyna być gorący? .................................................. 360
Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? ...361
Jak naprawić kabel? ....................................................................................... 362
Czy mogę używać zasilacza, jeśli wtyczka pasuje? ....................................... 364
Czy mogę używać zasilacza o prądzie znamionowym wyższym
niż podany dla urządzenia? ....................................................................... 365
Dlaczego kabel sieciowy komputera jest czarny, a monitora — biały? ........ 365
Pomieszały mi się zasilacze. Jak mam rozpoznać,
do których urządzeń należą? ..................................................................... 366
Problemy z bateriami ............................................................................................ 367
Czy mam się bać wybuchających baterii? ..................................................... 367
Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? ................. 368
Co zrobić, jeśli baterie mają marną żywotność? ........................................... 368
13. 16 To tylko awaria, czyli katastrofy i wpadki z pecetem
Dlaczego mój akumulator szybko rozładowuje się,
mimo że jest ładowany do pełna? .............................................................. 369
Dlaczego rozładowane akumulatory po jakimś czasie bezczynności
wracają do życia? ....................................................................................... 369
Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? ........ 370
Czy włożenie baterii na odwrót może je uszkodzić? .................................... 370
Czy ładowanie akumulatorów na odwrót może je uszkodzić? ..................... 371
Jak ustalić potrzebny typ akumulatorów? ..................................................... 371
Czy można w danym urządzeniu użyć innego typu baterii? ......................... 371
Jak poprawnie pozbyć się baterii? ................................................................. 372
Lista kontrolna przy wyborze baterii ............................................................. 372
Zagrożenia ze strony zasilania ............................................................................. 374
Czy przejmować się przepięciami? ................................................................ 374
Czy przejmować się zanikami zasilania? ...................................................... 375
Jak chronić się przed przepięciami i zanikami zasilania? ............................. 375
Czy potrzebuję listwy przeciwprzepięciowej? ............................................... 375
Czy mogę zabezpieczyć przed przepięciami linię telefoniczną
lub łącze szerokopasmowe? ....................................................................... 377
Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające,
a gniazdko w ścianie ich nie posiada? ....................................................... 377
Dlaczego moja listwa przeciwprzepięciowa nie działa? ............................... 377
Jaką listwę przeciwprzepięciową kupić? ....................................................... 378
Jak przywrócić działanie listwy po wyzwoleniu przerywacza? ..................... 378
Czy potrzebuję zasilacza awaryjnego? .......................................................... 379
Jakie są dostępne typy zasilaczy awaryjnych? ............................................... 379
Jaki zasilacz awaryjny kupić? ........................................................................ 380
Jak przetestować UPS, by upewnić się,
że w razie zaniku zasilania zadziała poprawnie? ...................................... 381
Jakich urządzeń nie podłączać do zasilacza awaryjnego? ............................ 381
Dlaczego mój UPS piszczy? .......................................................................... 382
Jakie środki ostrożności należy podjąć
przy wymianie akumulatora w UPS? ........................................................ 383
Podsumowanie ...................................................................................................... 384
Rozdział 13. Archiwizacja i odzyskiwanie danych .............................. 385
Kopie zapasowe — wprowadzenie ....................................................................... 386
Po co zawracać sobie głowę kopiami zapasowymi danych? ......................... 386
Jak można utracić dane? ................................................................................ 388
Jak wykonywać kopie zapasowe? .................................................................. 389
Jakiego oprogramowania używać? ................................................................ 389
Jakie typy nośników są dostępne dla kopii zapasowych? ............................. 390
Jakie typy kopii zapasowych warto znać? ..................................................... 392
Jak często wykonywać kopie zapasowe danych? .......................................... 393
Zaprzęgamy techniki kopii zapasowych do pracy ............................................... 394
Jak często wykonywać kopię zapasową danych? .......................................... 394
14. Spis treści 17
Gdzie przechowywać nośniki? ...................................................................... 395
Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? ......... 396
Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? .................. 396
Jakie dane należy archiwizować i gdzie je znaleźć? ...................................... 398
Których danych nie archiwizować? ............................................................... 400
Dlaczego nie udaje się wykonać kopii zapasowej? ....................................... 400
Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie,
lecz z błędami? ........................................................................................... 401
Przywracanie danych ............................................................................................ 402
Czy można przywrócić dane? ........................................................................ 402
Jak uniemożliwić osobom postronnym przywracanie danych? .................... 402
Czy trzeba przywracać pliki w pierwotne miejsce? ...................................... 403
Co zrobić, jeśli nie da się przywrócić kopii zapasowej? ............................... 403
Co zrobić w razie zastąpienia ważnego pliku starszą wersją? ...................... 403
Przywracanie systemu po katastrofie ................................................................... 404
Co zrobić w razie krytycznego problemu z PC? ............................................ 404
Jak naprawić system Windows
za pomocą płyty instalacyjnej Windows XP? ............................................ 405
Jak Przywracanie systemu Windows może ocalić mi skórę? ........................ 407
Jakie problemy można rozwiązać za pomocą narzędzia
Przywracanie systemu? .............................................................................. 407
Czy można używać Przywracania systemu,
jeśli Windows nie da się uruchomić? ......................................................... 408
Jak upewnić się, czy przywracanie systemu jest włączone? ......................... 409
Kiedy Przywracanie systemu automatycznie tworzy
punkty przywracania? ................................................................................ 410
Czy można ręcznie utworzyć punkt przywracania? ...................................... 410
Jak zapobiec monitorowaniu przez Przywracanie systemu dysków
innych niż systemowy? .............................................................................. 411
Co zrobić, jeśli Przywracanie systemu nie zadziała? .................................... 411
Czy są jeszcze dostępne inne opcje odzyskiwania
i przywracania systemu? ............................................................................ 412
Podsumowanie ...................................................................................................... 413
Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia ..................... 415
Szkoła Przetrwania PDA ...................................................................................... 416
Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? ..... 417
Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? ................ 418
Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat
„Urządzenie USB nie zostało rozpoznane”? ............................................. 418
Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? ..... 420
Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych
poprzez rozszerzenie urządzeń? ................................................................ 421
Co należy zrobić, jeżeli PDA lub rozszerzenie
nie może zaakceptować karty? .................................................................. 421
Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? .......................... 422
15. 18 To tylko awaria, czyli katastrofy i wpadki z pecetem
Problemy z aparatem cyfrowym ........................................................................... 423
Jak uniknąć „poruszonych zdjęć”? ................................................................ 423
Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? .....424
Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? .......... 425
Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? .... 425
Jak ustawić lampę błyskową? ........................................................................ 426
W którym miejscu podłączamy aparat cyfrowy do komputera? ................... 426
Kiedy wykorzystywać różne tryby robienia zdjęć,
którymi dysponuje aparat? ........................................................................ 427
Czy należy korzystać z oprogramowania załączonego do aparatu? ............. 427
Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? .................... 428
Problemy ze zdjęciami .......................................................................................... 428
Dlaczego nie można odszukać zdjęć na komputerze? .................................. 428
Dlaczego zdjęcia wyglądają dobrze na ekranie,
a po wydrukowaniu niestety znacznie gorzej? .......................................... 429
Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? ............ 430
Dlaczego na niektórych zdjęciach obiekty są przezroczyste? ...................... 431
Jak można pozbyć się efektu czerwonych oczu? ........................................... 432
Problemy z kamerą cyfrową ................................................................................. 433
Dlaczego kręcimy nieudane filmy? ................................................................ 433
Dlaczego film jest czarno-biały? .................................................................... 433
Dlaczego cały film nagrał się w kolorze zielonym? ....................................... 434
Dlaczego kamera nie zarejestrowała obrazu? ............................................... 434
Problemy ze skanerem .......................................................................................... 435
Jak bezpiecznie czyścić szklane elementy skanera? ...................................... 435
Czy światło skanera może uszkodzić wzrok? ............................................... 435
Dlaczego zeskanowany obraz jest obrócony? ............................................... 435
Czy można skanować kilka obrazków jednocześnie? ................................... 436
Problemy z napędami CD i DVD ......................................................................... 436
Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? .......... 437
Kilka słów o DVD .......................................................................................... 437
Co jest potrzebne, aby prawidłowo nagrywać płyty? .................................... 439
Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? .................... 440
Co to jest niewystarczająca wielkość bufora? ............................................... 440
Czy kolor płyty ma znaczenie? ...................................................................... 441
Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? ..................... 441
Dlaczego nagrywarka wskazuje inną niż w rzeczywistości
prędkość zapisu? ........................................................................................ 442
Dlaczego nie można zapisać więcej na płycie? ............................................. 443
Dlaczego nagrywarka tak bardzo się nagrzewa? ........................................... 443
Dlaczego napęd nie rozpoznaje płyty? .......................................................... 444
Jak w sposób bezpieczny można oznaczyć płytę? ......................................... 445
Dlaczego nie mogę skopiować gry wideo? .................................................... 445
Dlaczego nie mogę korzystać z gry, którą skopiowałem? ............................. 446
16. Spis treści 19
Dlaczego nie mogę skopiować filmu DVD? .................................................. 446
W jaki sposób bezpiecznie zniszczyć płytę? .................................................. 446
Podsumowanie ...................................................................................................... 447
Rozdział 15. Piractwo ..............................................................449
Zagrożenia związane z piractwem ....................................................................... 450
Czy należy przejmować się piractwem? ........................................................ 451
Czy programy służące do wymiany plików lub typu „każdy z każdym”
(peer-to-peer) są bezpieczne? .................................................................... 451
Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu
lub udostępnianiu plików? ......................................................................... 453
Co należy zrobić, jeżeli zostaniemy przyłapani
na nielegalnym pobieraniu lub udostępnianiu plików? ............................ 454
Jakie kary grożą za piractwo? ........................................................................ 454
Jak wykryć nielegalny lub podejrzany materiał przechowywany
na własnym komputerze? .......................................................................... 455
Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? .............. 456
Jak wstrzymać udostępnianie plików przez aplikację typu P2P? ................. 456
Pirackie oprogramowanie ..................................................................................... 457
Jak powstaje nielegalne oprogramowanie? ................................................... 458
Jak rozpoznać pirackie oprogramowanie? .................................................... 458
Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? ...459
Jaka jest alternatywa dla pirackiego oprogramowania? ................................ 460
Piracka muzyka .................................................................................................... 461
Na czym opiera się piractwo muzyczne? ...................................................... 461
Jak można zostać przyłapanym na piractwie muzycznym? .......................... 462
Dlaczego nie należy korzystać z pirackiej muzyki? ...................................... 463
Jaka jest alternatywa dla pirackiej muzyki? .................................................. 464
Jakie są sposoby na zabezpieczenie muzyki przed piractwem? .................... 464
Filmy pirackie ....................................................................................................... 465
Jak powstają filmy pirackie? .......................................................................... 466
Dlaczego nie powinno się pobierać pirackich filmów? ................................. 467
Jaka jest alternatywa dla pirackich filmów? .................................................. 468
Piractwo usług abonamentowych ........................................................................ 469
Na czym polega piractwo usług abonamentowych? ..................................... 469
Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? ..471
Jak można zapobiec piractwu abonamentowemu we własnym domu? ..... 473
Podsumowanie ...................................................................................................... 473
Skorowidz ............................................................................475
17. 2
Tragedie i gafy
związane ze sprzętem
Katastrofy, których należy się wystrzegać:
Uszkodzenie dysku twardego, zwłaszcza jeżeli regularnie nie tworzyłeś
pełnej kopii zapasowej najważniejszych danych.
Pożar komputera.
Problemy z uruchomieniem komputera.
Wpadki, których należy unikać:
Zalanie urządzenia wodą.
Upuszczenie laptopa lub innego urządzenia elektronicznego.
Zablokowanie się płyty w napędzie DVD.
18. 56 To tylko awaria, czyli katastrofy i wpadki z pecetem
Sprzęt, o jakim będzie mowa w tym rozdziale, to komputery oraz wszystkie in-
ne urządzenia, które kochamy i których nienawidzimy. Tak, tak — kochamy
je, gdy działają zgodnie z naszymi oczekiwaniami (całe szczęście, że zwykle tak
jest) i nienawidzimy, gdy zdarzy się jakaś katastrofa, na przykład upuścimy na-
szego laptopa na lotnisku. Opiszemy urządzenia, które można podłączyć do
komputera stacjonarnego, laptopa i asystenta PDA, a także przyjrzymy się ele-
mentom, które można w nich zainstalować (karty graficzne i sieciowe, pamię-
ci). Abyś mógł jak najszybciej odnaleźć rozwiązanie danego problemu, rozdział
podzieliliśmy na trzy części: w pierwszej omówimy ogólne problemy ze sprzętem
(dyski twarde, monitory itd.), w drugiej zajmiemy się problemami z kompute-
rem stacjonarnym, a w trzeciej opiszemy sposoby radzenia sobie z problema-
mi dotyczącymi komputerów przenośnych.
Na początku ery PC (historycy twierdzą, że było to około roku 1981) wydawało
się, że komputery są tak szybkie i wydajne, że ich możliwości wystarczą nam do
końca życia. Były przy tym horrendalnie drogie. Jednym z naszych pierwszych
komputerów był wysłużony IBM PC Junior. Nie miał dysku twardego ani mo-
demu, a jego możliwości były niezwykle ograniczone w porównaniu z dzisiej-
szymi standardami. W chwili pojawienia się na rynku był sprzedawany za grubo
ponad tysiąc dolarów. Porównując tamte czasy do dzisiejszych można powie-
dzieć, że komputery te były zabawkami. Bill Gates powiedział kiedyś, że 640 kB
pamięci w zupełności wystarczy do wydajnej pracy — dziś taka ilość pamięci to
za mało, żeby uruchomić nowoczesny telefon komórkowy.
Udoskonalenia i wynalazki w dziedzinie materiałów i procesów produkcji po-
zwoliły na olbrzymi skok w rozwoju technologii komputerowej. Dla końcowe-
go użytkownika oznaczał on bardzo duży wzrost wydajności sprzętu przy jedno-
czesnym spadku cen urządzeń. System, który kilka lat temu kosztował dziesięć
tysięcy złotych, dziś można zastąpić o wiele bardziej wydajnym i tańszym niż za
cztery tysiące złotych.
Widząc postęp, jaki dokonał się w tej dziedzinie, można by pomyśleć, że urządze-
nia elektroniczne powinny zawsze działać poprawnie. Nic bardziej mylnego! Tra-
gedie i problemy ze sprzętem wciąż się zdarzają, a oprócz tego zapewne niejed-
nokrotnie popełnisz jakąś gafę, na przykład wylewając na klawiaturę filiżankę
kawy.
19. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 57
Korzystanie z pomocy i obsługi
technicznej systemu Windows
Zanim zaczniemy analizować problemy sprzętowe, które mogą pojawić się pod-
czas codziennej pracy, omówimy kilka dostępnych dla każdego źródeł wiedzy,
które mogą pomóc w rozwiązaniu wielu budzących wątpliwości zagadnień
związanych ze sprzętem PC.
Wprowadzony w Windows ME i kontynuowany w Windows XP i Windows 2003
system pomocy i obsługi technicznej jest centrum pomocy odnoszącym się za-
równo do sprzętu, jak i oprogramowania komputerowego. Pomoc ta jest znacznie
bardziej zaawansowana niż w poprzednich wersjach systemu Windows. Oprócz
zwykłej funkcji wyszukiwania i indeksu, zawiera kreatory, pomocników, samo-
uczki, a także umożliwia pobranie z internetu zaktualizowanych plików; posiada
przy tym przyjazny interfejs użytkownika. W zależności od producenta Twojego
komputera interfejs ten może się nieco różnić, gdyż producenci mają możliwość
dostosowywania go do własnych potrzeb. Na rysunku 2.1 pokazana została
strona główna centrum pomocy i obsługi technicznej, zmodyfikowana przez
firmę Hewlett Packard (HP).
Rysunek 2.1.
Strona główna centrum pomocy i obsługi technicznej
Pewnie patrzysz teraz z wielkim zdziwieniem na ten rysunek i zastanawiasz się,
dlaczego dowiadujesz się o tym dopiero teraz. Nie przejmuj się — nie jesteś wy-
jątkiem. Microsoft jest mistrzem w ukrywaniu przed zwykłym użytkownikiem
najbardziej przydatnych funkcji i narzędzi. Aby uruchomić system pomocy,
wykonaj następujące kroki:
20. 58 To tylko awaria, czyli katastrofy i wpadki z pecetem
1. Kliknij menu Start.
2. Kliknij Pomoc i obsługa techniczna.
Możesz wierzyć lub nie — funkcja ta była dostępna w każdej poprzedniej
wersji Windows, jaką znamy.
Menedżer urządzeń
Menedżer urządzeń (rysunek 2.2) zadebiutował w Windows 95, potem na krót-
ko zniknął w Windows NT 4.0, a od kolejnej wersji Windows towarzyszy nam
cały czas. Aby go otworzyć, wykonaj poniższe kroki:
1. Kliknij prawym klawiszem ikonę Mój komputer.
2. Wybierz Właściwości.
3. Kliknij zakładkę Sprzęt.
4. Kliknij przycisk Menedżer urządzeń.
Rysunek 2.2.
Menedżer urządzeń w systemie Windows
Oto kilka zadań, które możesz zrealizować za pomocą menedżera urządzeń:
Sprawdzenie stanu komponentów komputera. Symbole widoczne po lewej
stronie nazwy danego urządzenia wskazują ewentualne problemy.
21. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 59
Konfiguracja właściwości i ustawień urządzeń.
Usunięcie sterowników sprzętu z systemu oraz ich ponowna instalacja.
Aktualizacja, przeglądanie i przywracanie sterowników urządzeń.
Jeśli przy próbie otwarcia menedżera urządzeń wyświetlony zo-
stanie komunikat o błędzie jak na rysunku 2.3, to znaczy, że nie wolno
Ci dokonywać żadnych zmian za pomocą tego narzędzia — możesz
jedynie przeglądać zainstalowane urządzenia i ich właściwości. Aby
modyfikować ustawienia w menedżerze urządzeń, musisz posiadać
prawa administratora.
Rysunek 2.3.
Komunikat o braku odpowiednich praw do wprowadzania zmian w menedżerze urządzeń
Awaria sprzętu
Dlaczego urządzenia ulegają awarii.
Co zrobić, gdy komputer nie może się uruchomić.
Jak zapobiegać awarii sprzętu.
Jakie są najczęstsze przyczyny awarii sprzętu?
Gdy tylko nasze komputery i inne urządzenia zaczną działać dokładnie tak,
jak chcemy — bum! — przytrafia nam się awaria. Dlaczego? Czemu urządzenia
te nie mogą być właściwie skonstruowane? Dlaczego nie mogą być odporniejsze,
bardziej niezawodne? Przez dziesiątki lat nikomu nie udało się stworzyć naj-
mniejszej nawet części elektronicznej, która nigdy by się nie zepsuła. Problem
polega na tym, że nikt nie jest w stanie przewidzieć przyszłości i ocenić, która
z technologii stanie się hitem lub który proces produkcji umożliwi budowanie
lepszych, tańszych, szybszych i bardziej niezawodnych komputerów i innych
urządzeń. Wymieńmy zatem kilka przyczyn awarii sprzętu elektronicznego:
22. 60 To tylko awaria, czyli katastrofy i wpadki z pecetem
Wiek. Nic nie trwa wiecznie — prawda ta jest szczególnie aktualna w przypadku
technologii. Wiek sprzętu ma duży wpływ na urządzenia — niektóre psują
się ze starości, a inne przestają być przydatne. Większość producentów
zakłada pewien okres życia dla każdego urządzenia — przeważnie od
jednego do pięciu lat. Spowodowane jest to najczęściej tym, że chcą oni,
abyś po upływie tego czasu kupił nowe urządzenie. Sprzęt starzeje się
również ze względu na koszty. Producenci wymyślają rzeczy, za które klient
będzie w stanie zapłacić, i w danym czasie je produkują — myślą
o teraźniejszości, nie zaś o przyszłości.
Niewłaściwe zaprojektowanie. Tu problemy mogą dotyczyć zarówno urządzeń
najdroższych, jak również tanich i źle zaprojektowanych urządzeń miernej
jakości. Te drugie nie tylko częściej ulegają awarii, lecz również sterowniki
do nich są trudniejsze do odnalezienia, a współpraca z innymi aplikacjami
nierzadko sprawia kłopoty.
Niekompatybilność. To, że dany sprzęt bez problemów działa w jednym
komputerze wcale nie oznacza, iż będzie on tak samo dobrze funkcjonował
w innym. Przed zakupem nowego urządzenia zawsze sprawdź jego wymagania
systemowe i upewnij się, że będzie ono działać w Twojej konfiguracji.
Wspaniałym źródłem informacji o kompatybilności urządzeń jest lista Windows
Hardware and Compatibility List, dostępna pod adresem
http://www.microsoft.com/ whdc/hcl/default.mspx.
Uszkodzenia. Z jakichś przyczyn większość rzeczy na ziemi — a zwłaszcza
urządzenia w pewien sposób zaawansowane technicznie — źle znosi
potrząsanie, kopanie, upuszczanie, stawanie na nich, przecinanie
i rysowanie po nich. Urządzenia elektroniczne są niezwykle skomplikowane,
zawierają miliony tranzystorów niewidocznych gołym okiem, tysiące innych
elementów współpracujących ze sobą oraz złożone układy zarządzania energią.
Najmniejsze uszkodzenie powoduje zmianę w strukturze urządzenia
sprawiając, że w jednej chwili staje się ono bardzo drogim przyciskiem
do papieru. Dbaj o swój sprzęt i obchodź się z nim ostrożnie.
Ostatnio rozmawialiśmy z pewną osobą, która wydała ponad osiem tysię-
cy złotych na zakup komputera, znacznie zwiększającego wydajność jej
pracy. Po pewnym czasie osoba ta nabyła bardzo tanią bezprzewodową
kartę sieciową (coś w rodzaju kupna mercedesa, a potem zatankowania
go najtańszym dostępnym paliwem). I co się stało? Miernej jakości karta
sieciowa wywołała spięcie na płycie głównej powodując, że w jednej
chwili komputer stał się bezużyteczny. Morał z tej historii jest następujący:
zawsze trzeba szukać okazji, ale bezwzględnie należy wystrzegać się ku-
powania rupieci.
23. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 61
Co zrobić, gdy komputer nie może się uruchomić?
Tytułowy scenariusz to koszmar, który zdarza się każdemu z nas. Niestety, tego
typu nieszczęście przytrafia się najczęściej w chwili, gdy najbardziej potrzebujemy
komputera, na przykład tuż przed ważną prezentacją dla 500 zgromadzo-
nych w sali osób. Gdy komputer nie chce wystartować, najpierw należy ocenić,
czy problem dotyczy sprzętu czy oprogramowania. Jeśli komputer włącza się, po
czym rozpoczyna się ładowanie systemu operacyjnego (Windows), najprawdo-
podobniej jest to problem oprogramowania. W rozdziale 3. opiszemy, co ro-
bić w takiej sytuacji. Jeśli jednak komputer w ogóle nie może się załączyć, to
problem ma związek raczej z elektrycznością — zerknij do punktów „Co zrobić,
gdy komputer stacjonarny nie może się uruchomić” oraz „Co zrobić, gdy lap-
top nie może się uruchomić” w dalszej części tego rozdziału.
Ostatnia kategoria problemów ze startem dotyczy funkcji BIOS oraz sprzętu,
który jest przez nie testowany. Oto plan działań, według którego powinieneś
postępować, jeśli Twój problem należy do tej kategorii:
Upewnij się, czy komputer ma podłączone zasilanie. Brzmi to banalnie,
ale naprawdę — zerknij, czy przewód zasilający jest poprawnie podłączony.
Sprawdź go od strony gniazdka i od strony komputera i upewnij się,
czy nie jest uszkodzony. Jeśli komputer ma kontrolkę zasilania, sprawdź,
czy kontrolka świeci się.
Spróbuj kilka razy przycisnąć włącznik zasilania w komputerze.
Czasami to naprawdę pomaga.
Upewnij się, że monitor jest włączony. To, że nic nie widzisz na ekranie nie
oznacza, że komputer jest uszkodzony. Sprawdź, czy monitor jest podłączony
do gniazda zasilania i do komputera oraz czy jest włączony.
Upewnij się, że test POST (ang. Power-On Self Test), który przeprowadzany
jest zaraz po włączeniu komputera, jest wykonywany pomyślnie. Zwróć
uwagę na pojedynczy pisk i napisy wyświetlane na ekranie podczas testu.
Jeśli usłyszysz tylko jeden pisk, omiń kolejny punkt; więcej pisków może
oznaczać poważne problemy ze sprzętem. Przejdź do kolejnego punktu.
Odłącz wszystko, co jest podłączone do komputera, z wyjątkiem
przewodu zasilającego. Następnie włącz komputer i słuchaj pisków. Jeśli
usłyszysz tylko jeden pisk, oznacza to, że jedno z odłączonych urządzeń jest
uszkodzone. Jeśli nie usłyszysz żadnego pisku lub kilka pisków, to problem
leży wewnątrz komputera. Jeśli wiesz, jak to zrobić, otwórz komputer i usuń
z niego pamięć, procesor, kartę graficzną, wszystkie karty PCI i przewody
napędów. Teraz zainstaluj z powrotem wszystkie komponenty, po czym
24. 62 To tylko awaria, czyli katastrofy i wpadki z pecetem
włącz komputer. Czy pojawił się pojedynczy pisk? Jeśli tak, to znaczy, że
rozwiązałeś problem; jeśli nie, to niestety musisz oddać komputer do serwisu1.
Upewnij się, że dysk twardy nie jest uszkodzony. Uszkodzenie dysku
twardego uniemożliwia pracę z komputerem. W dalszej części tego rozdziału
znajdziesz instrukcje dotyczące postępowania z niedziałającymi napędami.
Co zrobić, gdy zapomnę hasła do ustawień BIOS?
Niektórzy z nas mają świra na punkcie zabezpieczania hasłem wszystkich
możliwych miejsc. Jednym z nich jest również BIOS (ang. Basic Input/Output
System), którego zabezpieczenie hasłem uniemożliwi innym zmianę konfi-
guracji naszego komputera. Niestety, hasło to jest bardzo często zapominane,
ponieważ nie jest regularnie wykorzystywane. To, że zapomnisz hasła nie jest
dużym problemem, bo pozwala na uruchomienie komputera, jednak przyjdzie
czas, że będziesz musiał dostać się do konfiguracji BIOS. Oto kilka wskazówek,
jak poradzić sobie w takim momencie:
Spróbuj użyć hasła domyślnego. Większość producentów BIOS-ów udostępnia
uniwersalne hasła, które umożliwiają wejście do konfiguracji mimo
zapomnianego hasła własnego. Spróbuj wpisać w wyszukiwarkę internetową
hasło „BIOS default passwords” — powinieneś znaleźć listę haseł do BIOS-ów
poszczególnych producentów. Na końcu tego podrozdziału znajduje się
wskazówka, jak sprawdzić, kto jest producentem naszego BIOS-u.
Użyj programu, który odczyta lub złamie hasło. Sprytni programiści napisali
aplikacje, za pomocą których można złamać hasło BIOS-u. My korzystamy
z programu dostępnego na stronie http://natan.zejn.si/rempass.html.
Użyj zworek. Na większości produkowanych płyt głównych znajduje się
specjalna zworka, której zwarcie powoduje natychmiastowe zresetowanie
BIOS-u. Dokładny opis procedury resetowania znajdziesz w instrukcji obsługi.
W niektórych komputerach informacja ta umieszczona jest również na naklejce
wewnątrz obudowy komputera.
Wyjmij baterię. Każda płyta główna posiada baterię, która wyglądem przypomina
dużą baterię do zegarka. Odłączenie jej na około 10 minut pozwoli na
zresetowanie BIOS-u.
Przeciąż bufor klawiatury. W niektórych starszych systemach BIOS może
zostać zresetowany poprzez wciśnięcie podczas uruchamiania klawisza Esc lub
2
poprzez odłączenie od komputera klawiatury i myszy przed jego załączeniem .
1
Liczba pisków określa typ problemu, jaki występuje, lub problem z danym komponentem,
np. pamięcią czy procesorem. Szczegóły znajdują się w dokumentacji producenta płyty głównej,
zawsze dołączanej i dostępnej przy jej zakupie lub zakupie komputera — przyp. red.
2
Obecnie jest to rzadki przypadek — przyp. red.
25. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 63
Skorzystaj z usług serwisu. W ostateczności możesz zabrać swój komputer
do serwisu, w którym wykwalifikowany personel powinien poradzić sobie
ze złamaniem zapomnianego hasła.
Producenta BIOS-u możesz odczytać bezpośrednio po uruchomieniu
komputera — zwróć uwagę na wyświetlany wówczas tekst, który
oprócz wielu innych informacji zawiera również poszukiwaną nazwę
producenta.
Po czym poznać, że dysk twardy nadaje się do wymiany?
Scenariusze opisane w tym i kolejnych dwóch punktach są prawdopodobnie
najważniejsze z całej książki, więc postaraj się przeczytać je uważnie. Dyski
twarde znajdują zastosowanie w coraz większej liczbie urządzeń elektronicz-
nych, włączając w to laptopy, komputery stacjonarne, odtwarzacze MP3, kon-
solę Xbox, urządzenia iPod, a nawet niektóre nagrywarki DVD. Dyski twarde
są bardzo delikatnymi urządzeniami, które można łatwo uszkodzić zbyt wy-
soką temperaturą, kurzem i wstrząsami. Jeśli Twój system zachowuje się dziwnie,
przyczyną może być powoli dogorywający dysk twardy. Zerknij na podane
objawy wadliwego działania dysku twardego — jeśli któryś z nich występuje
u Ciebie, koniecznie zapoznaj się z radami zamieszczonymi w kolejnym pod-
rozdziale:
Twój dysk twardy mówi! Jeśli słyszysz dobiegające z niego buczenie, pisk
lub jakieś trzaski, oznacza to, że dysk już jest uszkodzony lub niedługo
odmówi posłuszeństwa. Jeśli stwierdzisz niepokojące odgłosy dysku, a system
nie będzie mógł się uruchomić, przejdź do kolejnego podrozdziału.
Uruchomienie urządzenia trwa dłużej niż zwykle.
Dysk twardy nie wydaje żadnych odgłosów przez dłuższy czas po próbie otwarcia
pliku lub folderu.
Komunikaty o błędach pojawiają się o wiele częściej — zwłaszcza podczas
kopiowania, przenoszenia i usuwania plików lub folderów.
Nazwy plików i folderów zmieniają się na jakieś dziwne ciągi znaków.
Część lub całość plików jest niedostępna lub zaginiona.
Dostęp do plików zajmuje więcej czasu niż zwykle.
Zawartość plików jest niewłaściwa lub ich wydruki są nieczytelne.
Obraz wideo z urządzenia DVR (ang. Digital Video Recorder) skacze
lub blokuje się.
26. 64 To tylko awaria, czyli katastrofy i wpadki z pecetem
Popularny „niebieski ekran”, pojawiający się w komputerach z systemem
Windows i innych urządzeniach, może być wynikiem niepoprawnie działającego
dysku twardego. Niebieski ekran znają zwłaszcza użytkownicy Windows 95,
98 i ME, a występuje to zjawisko zazwyczaj wówczas, gdy pracujemy nad bardzo
ważnym dokumentem. Gdybyśmy mogli dostawać chociaż jedną złotówkę
za każde pojawienie się niebieskiego ekranu…
Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów?
Mówiąc ogólnie, dyski twarde są niewielkimi, elektromechanicznymi urządze-
niami, zawierającymi talerze, na których zapisywane są dane. W dawnych cza-
sach bardzo łatwo można było je uszkodzić. Dziś dyski twarde są o wiele bardziej
odporne na uszkodzenia, nie są jednak nieśmiertelne — gdy zawiodą, większość
użytkowników zalewa się łzami. Oto kilka czynności, które możesz wykonać,
gdy zauważysz, że z dyskiem dzieje się coś niedobrego:
Uruchom narzędzie do testowania dysku twardego dostępne w BIOS-ie. BIOS-
y nowoczesnych komputerów posiadają narzędzie, umożliwiające sprawdzenie
błędów, pojawiających się w dyskach twardych. Testy te mają wspólną
nazwę Self-Monitoring, Analysis and Reporting Technology (SMART), czyli
technologia monitoringu, analizy i raportowania. Większość produkowanych
dzisiaj dysków twardych jest kompatybilna z tą technologią. Oto instrukcja, jak
korzystać z tego typu narzędzi. Pamiętaj, że Twój system może trochę różnić
się od naszego, nie zapomnij więc zajrzeć do dokumentacji.
Podczas startu komputera spróbuj odnaleźć informację typu „Press F10
for setup” lub „Setup F2”. Klawisz dostępu do BIOS-u może różnić się
w zależności od producenta.
Po wejściu do BIOS-u znajdź sekcję narzędzi (ang. utilities). Nazwa
tej sekcji może być różna u poszczególnych producentów.
Uruchom wszystkie testy dysku twardego.
Wyniki tych testów powinny być dobrym opisem kondycji dysku twardego.
Uruchom narzędzie Checkdisk, które sprawdzi i naprawi błędy w systemie
plików Windows. Możesz go uruchomić bezpośrednio z systemu Windows,
jednak my zalecamy użycie linii komend — no wiesz, czarnego ekranu
z białymi literami, którego wszyscy zawsze się boją. Linię komend można
uruchomić poprzez kliknięcie menu Start, potem Uruchom, następnie wpisanie
CMD i naciśnięcie Enter. W czarnym oknie, które pojawi się na ekranie,
wpisz CHKDSK x: /R, gdzie x jest literą napędu, który chcesz sprawdzić,
a następnie naciśnij Enter. Licz się z koniecznością zrestartowania komputera,
gdyż czasami będzie to niezbędne, aby narzędzie mogło uzyskać pełny dostęp
do napędu. Aplikacje typu Weather Bug, oprogramowanie antywirusowe i inne
programy, które ładują się w momencie startu systemu, mogą uniemożliwić
poprawne zakończenie pracy narzędzia.
27. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 65
Uruchom oprogramowanie testujące dostarczane przez producenta dysku
twardego. Większość firm produkujących napędy udostępnia ich użytkownikom
oprogramowanie do sprawdzania dysków twardych. Gorąco polecamy używanie
narzędzia Data Lifeguard Diagnostics firmy Western Digital. Aplikacja
ta może być używana do testowania dysku twardego każdego producenta.
Jest bardzo intuicyjna w użyciu i pozwala na sprawdzenie błędów w systemie
plików, błędów fizycznych na powierzchni dysku i wykonanie diagnostyki
SMART. Narzędzie to można pobrać bezpłatnie z witryny
http://westerndigital.com.
Co zrobić, jeśli dysk twardy całkowicie przestanie działać?
Gorzej już być nie może — a przynajmniej na to wygląda. Być może zauważyłeś
wcześniej jakieś niepokojące objawy, które zlekceważyłeś, lub też po prostu włą-
czyłeś pewnego dnia komputer i okazało się, że nic nie działa. Oto, co powi-
nieneś zrobić:
Zastosuj metodę defibrylatora. Brzmi to może drastycznie, ale warto spróbować.
Najpierw odłącz komputer z gniazdka sieciowego, następnie zdejmij
obudowę, krzyknij „Kryć się!”, po czym lekko uderz dysk twardy
śrubokrętem lub niewielkim młotkiem. Może się okazać, że dzięki temu
zdobędziesz kilka cennych minut pracy dysku, w ciągu których uda Ci się
zrobić kopię zapasową najważniejszych danych.
Wymontuj dysk twardy i włóż go do zamrażarki. Pozwól mu ochłonąć,
po czym zamontuj go z powrotem. Metoda wygląda na szaloną, ale czasami
dzięki niej zyskamy kilka dodatkowych minut na zabezpieczenie
najważniejszych danych.
Jeśli powyższe metody nie skutkują, dysk najprawdopodobniej jest
zupełnie uszkodzony. Jeśli jednak bezwzględnie musisz odzyskać zapisane
na nim dane, poszukaj firmy, która specjalizuje się w odzyskiwaniu danych
z uszkodzonych dysków twardych. Nie jest to usługa tania, ale czasami
po prostu nie będziesz miał wyjścia.
Jak zapobiec awariom dysku twardego?
Awarie dysków twardych powodują, że urządzenia, w których są zainstalowane,
stają się bezużyteczne — zwłaszcza jeśli uszkodzeniu ulegnie główny dysk twardy.
Podczas gdy na pewne przyczyny awarii nie mamy wpływu (awaria ze starości,
wada fabryczna), to jednak większości problemów jesteśmy w stanie zapobiec.
Oto kilka wskazówek, jak można uniknąć awarii dysku twardego:
28. 66 To tylko awaria, czyli katastrofy i wpadki z pecetem
Zapewnij właściwą wentylację. Nie zasłaniaj otworów wentylacyjnych
dysku i regularnie je czyść — gromadzi się w nich sporo kurzu. Właściwa
wentylacja wewnętrznych elementów dysku jest niezwykle istotna.
Bądź ostrożny. Dysku nie wolno upuścić ani potrząsać nim — talerze
i głowice dysku można w ten sposób bardzo łatwo uszkodzić.
Zapewnij właściwe napięcie zasilania. Używaj zabezpieczenia przed
przepięciami lub UPS, które nie pozwolą, aby pojawiające się skoki napięcia
uszkodziły komputer. Niewielki nawet wzrost lub spadek napięcia zasilania
może uszkodzić urządzenie elektroniczne — jest to szczególnie ważne
zwłaszcza latemecie, gdy włączone są urządzenia klimatyzacyjne. Postaraj
się również nie włączać do gniazdka, do którego podłączony jest komputer,
innych urządzeń o dużym poborze prądu (klimatyzatory, lodówki itd.).
RAID. Zakup i zainstaluj kartę macierzy dyskowej. Po zainstalowaniu jej
w komputerze podłącz do tej karty swój dysk twardy oraz drugi dysk o takiej
samej lub większej pojemności. W najprostszym przypadku za pomocą
oprogramowania dostarczonego z kartą można utworzyć obraz głównego
dysku, zawierający przez cały czas te same dane, które zapisujesz na dysku
głównym. Jeśli dysk główny ulegnie awarii, karta automatycznie przełączy się
na dysk zapasowy. Zabezpieczenie to jest szczególnie istotne w przypadku
wykorzystywania komputera do realizacji bardzo ważnych zadań, na
przykład w zastosowaniach biznesowych.
Regularnie rób kopie zapasowe danych i sprawdzaj, czy da się z nich
odtworzyć dane. Nie ma sensu tworzenie kopii, jeśli nie jesteś pewny,
czy one działają. Windows posiada w standardowej wersji apli-
kację Kopia zapasowa, która umożliwia zrobienie kopii zapasowej
danych i zapisanie jej na taśmie, płycie CD lub DVD, dyskach Zip lub
innych nośnikach. Aby uruchomić to narzędzie, kliknij Start/Uruchom,
wpisz NTBACKUP i naciśnij Enter. Na rysunku 2.4 pokazane zostało
okno robocze tej aplikacji.
Dlaczego mój monitor nie może się włączyć?
Monitor należy do urządzeń, które są raczej niezawodne. Poza rozdzielczością
i technologią kineskopów nie zmieniły się znacząco od wielu lat, przez co pro-
ducenci mogli skupić się na polepszaniu ich jakości. „Raz na sto lat” może się
jednak zdarzyć awaria monitora — co wtedy robić?
Upewnij się, czy monitor jest rzeczywiście włączony. Czy lampka zasilania
świeci się?
29. Rozdział 2. ♦ Tragedie i gafy związane ze sprzętem 67
Rysunek 2.4.
Narzędzie Kopia zapasowa
Jeśli monitor podłączony jest do komputera przenośnego, być może problem
leży po stronie laptopa. Więcej informacji na ten temat znajdziesz w jednym
z kolejnych podrozdziałów dotyczących laptopów.
Sprawdź, czy wszystko jest właściwie podłączone. Upewnij się, że przewód
zasilający jest poprawnie podłączony do monitora. Niektóre komputery mają
dwie karty graficzne — zintegrowaną i jako oddzielny komponent; sprawdź,
czy monitor jest podłączony do właściwej karty.
Sprawdź, czy bolce we wtyczce monitora nie są powyginane lub złamane.
Większość monitorów posiada przewód zakończony wtyczką z wieloma
niewielkimi bolcami, którą podłącza się do gniazda w komputerze stacjonarnym
lub laptopie. Jeśli nie zachowa się ostrożności, bolce te można bardzo łatwo
powyginać lub nawet połamać. Monitory tradycyjne (z kineskopem) posiadają
wtyczkę 15-pin, podczas gdy wyświetlacze LCD — 24-pin.
Upewnij się, że monitor jest podłączony do sieci. Jeśli jest podłączony do listwy
rozdzielającej lub urządzenia UPS, sprawdź, czy są one włączone. Spróbuj
podłączyć monitor bezpośrednio do gniazdka w ścianie. Jeśli monitor wciąż
nie może się włączyć, podłącz do tego samego gniazdka inne działające
urządzenie i sprawdź, czy faktycznie w gniazdku jest prąd. Jeśli urządzenie
to również nie zadziała, oznacza to, że przepalił się bezpiecznik lub
gniazdko jest uszkodzone.
Upewnij się, że wyłącznik monitora jest w pozycji „włączony”. Niektóre
monitory mają dodatkowe wyłączniki z tyłu obudowy — sprawdź,
czy jest on włączony.