Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Hardware » Naprawa Rozbudowa » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
  BIOS
  Budowa komputera
  Naprawa Rozbudowa
  Pocket PC / iPod
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Technik logistyk Laboratorium logistyczno-spedycyjne

Technik logistyk Laboratorium logistyczno-spedycyjne

28.00zł
25.20zł
To tylko awaria, czyli katastrofy i wpadki z pecetem 57.00zł
To tylko awaria, czyli katastrofy i wpadki z pecetem

Autor: Jesse Torres, Peter Sideris

ISBN: 83-246-0012-4

Ilość stron: 496

Data wydania: 01/2006

Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć.

Niestety - komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?

W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi.

Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.

- Zabezpieczanie sprzętu i danych przed kradzieżą

- Usuwanie usterek komputera i drukarek

- Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem

- Komfortowe korzystanie z sieci

- Zapobieganie oszustwom internetowym

- Ochrona przed wirusami, spamem i programami szpiegującymi

- Podróżowanie z komputerem

- Tworzenie kopii zapasowych i przywracanie danych

Rozdziały:

Rozdział 1. Kradzież i utrata danych lub sprzętu (31)

  • Kradzież danych (32)
    • W jaki sposób złodziej kradnie nasze dane? (34)
    • Co najczęściej kradną złodzieje? (35)
    • Jak wykryć kradzież danych? (37)
    • Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? (37)
    • Czy muszę przejmować się oprogramowaniem szpiegowskim? (38)
    • Kiedy usuwać prywatne informacje z urządzenia elektronicznego? (39)
    • Jak usunąć z komputera informacje osobiste? (40)
    • Jak usunąć z asystenta PDA informacje osobiste? (41)
    • Jak skutecznie chronić informacje osobiste? (42)
  • Kradzież informacji osobistych (43)
    • Jakich informacji szuka złodziej? (43)
    • W jaki sposób złodziej zdobywa dane osobowe? (44)
    • Jak rozpoznać kradzież informacji osobistych? (45)
    • Jak zapobiec kradzieży danych osobowych? (45)
    • Jak sprawdzić, czy dane osobowe są dostępne w internecie? (47)
    • Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? (47)
    • Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane przez osobę trzecią? (48)
    • Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? (49)
  • Kradzież sprzętu (50)
    • Jak nie dopuścić do kradzieży komputera lub innego urządzenia? (50)
    • Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? (51)
    • Co zrobić, gdy zgubiona lub skradziona zostanie komórka? (52)
    • Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży telefonu komórkowego? (52)
    • Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży komputera lub asystenta PDA? (53)
  • Podsumowanie (54)

Rozdział 2. Tragedie i gafy związane ze sprzętem (55)

  • Korzystanie z pomocy i obsługi technicznej systemu Windows (57)
    • Menedżer urządzeń (58)
  • Awaria sprzętu (59)
    • Jakie są najczęstsze przyczyny awarii sprzętu? (59)
    • Co zrobić, gdy komputer nie może się uruchomić? (61)
    • Co zrobić, gdy zapomnę hasła do ustawień BIOS? (62)
    • Po czym poznać, że dysk twardy nadaje się do wymiany? (63)
    • Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? (64)
    • Co zrobić, jeśli dysk twardy całkowicie przestanie działać? (65)
    • Jak zapobiec awariom dysku twardego? (65)
    • Dlaczego mój monitor nie może się włączyć? (66)
    • Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? (68)
    • Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? (69)
    • Dlaczego monitor hałasuje? (69)
    • Co zrobić, gdy urządzenie wejściowe przestaje działać? (69)
    • Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? (70)
    • Co zrobić, jeżeli napęd CD, DVD lub dysk twardy nie działają po ich zainstalowaniu? (71)
    • Dlaczego mój napęd CD nie odtwarza muzyki? (72)
    • Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? (73)
    • Co zrobić, gdy napęd dyskietek nie działa? (73)
    • Jak zapobiec zniszczeniu dyskietek przez napęd? (74)
  • Nieszczęśliwe wypadki ze sprzętem (75)
    • Dlaczego urządzenia mogą się zapalić lub dymić? (75)
    • Co robić, gdy urządzenie zapali się lub zacznie dymić? (77)
    • Jak zapobiec zaprószeniu ognia? (78)
    • Co zrobić, gdy urządzenie zamoknie? (79)
    • Co zrobić, żeby nie zalać urządzenia? (80)
    • Co zrobić, gdy upuszczę urządzenie? (81)
    • Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? (82)
    • Dlaczego płyta CD lub DVD blokuje się w napędzie? (83)
  • Komputery stacjonarne (83)
    • Co zrobić, gdy komputer stacjonarny nie może się uruchomić? (83)
    • Co zrobić, gdy komputer automatycznie wyłącza się? (85)
    • Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? (86)
  • Laptopy (87)
    • Co zrobić, gdy laptop nie może się uruchomić? (87)
    • Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? (88)
    • Co zrobić, jeśli laptop nie ma dźwięku? (89)
  • Drukarki (90)
    • Co zrobić, gdy drukarka nie chce się włączyć? (91)
    • Co zrobić, gdy drukarka nie drukuje? (91)
    • Co zrobić, gdy drukarka wciągnie papier podczas drukowania? (93)
  • Podsumowanie (94)

Rozdział 3. Tragedie i gafy związane z oprogramowaniem (95)

  • Do czego służy oprogramowanie? (96)
    • Sposoby instalowania oprogramowania (97)
    • Rodzaje systemów operacyjnych (98)
  • Problemy z oprogramowaniem (99)
    • Jakie są najczęstsze przyczyny problemów z oprogramowaniem? (99)
    • Co zrobić, gdy system operacyjny nie chce się uruchamiać? (101)
    • Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera jest rejestr systemowy? (103)
    • Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów z załadowaniem się systemu? (103)
    • Co zrobić, gdy komputer uruchamia się bardzo wolno? (104)
    • Co zrobić, gdy aplikacja nie chce się uruchomić? (105)
  • Instalowanie, odinstalowanie i naprawa oprogramowania (107)
    • Co należy zrobić przed zainstalowaniem aplikacji? (107)
    • Co się dzieje w trakcie instalacji oprogramowania? (108)
    • Jak rozpocząć instalację oprogramowania? (109)
    • Dlaczego proces instalacji trwa tak długo? (110)
    • Dlaczego proces instalacji nie powiódł się? (111)
    • Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? (113)
    • Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? (113)
    • Co zrobić, gdy skasuję skrót do aplikacji? (114)
    • Dlaczego nie mogę zainstalować (odinstalować) aplikacji? (115)
    • Co mogę zrobić, jeśli instalacja nowego oprogramowania nie powiedzie się? (117)
    • Jak odinstalować aplikację? (118)
    • Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? (119)
    • Jak naprawić uszkodzoną aplikację? (120)
    • Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny do zainstalowania aplikacji? (120)
    • Jak dokonać aktywacji oprogramowania, jeśli nie mam dostępu do internetu? (121)
  • Aktualizacja oprogramowania (121)
    • Jak mogę zaktualizować system Windows? (121)
    • Co zrobić, aby system Windows był automatycznie aktualizowany? (123)
  • Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? (124)
    • Dlaczego nie mogę zainstalować poprawek na swoim komputerze? (126)
    • Jak zaktualizować pakiet Microsoft Office? (126)
    • Jak zaktualizować inne aplikacje? (127)
    • Jak zaktualizować oprogramowanie, jeśli nie mam połączenia z internetem? (127)
  • Nowy system operacyjny i problemy ze starym oprogramowaniem (128)
    • Jak sprawdzić, czy mój program będzie działał w Windows XP? (128)
    • Jak sprawić, aby stare aplikacje uruchamiały się w nowej wersji systemu operacyjnego? (129)
    • Dlaczego moje stare programy działają wolniej w nowym systemie operacyjnym? (130)
  • Sterowniki urządzeń (130)
    • Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? (131)
    • Gdzie szukać aktualnych wersji sterowników urządzeń? (131)
    • Co zrobić, gdy nie znam producenta urządzenia? (132)
    • Co zrobić, jeśli producent urządzenia już nie istnieje lub nie oferuje nowych wersji sterowników? (132)
    • Co powinienem zrobić przed aktualizacją sterowników? (133)
    • Jak zainstalować nowe wersje sterowników? (134)
    • Dlaczego nie mogę zainstalować lub zaktualizować sterowników? (134)
    • Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? (135)
    • Jak przywrócić poprzednią wersję sterownika? (135)
    • Czym są "sterowniki podpisane cyfrowo" i dlaczego powinienem je stosować? (136)
  • Opcjonalne składniki systemu Windows (137)
    • Jakie opcjonalne składniki są dostępne w Windows XP? (137)
    • Jak zainstalować opcjonalne składniki Windows? (138)
  • Najważniejsze pliki systemowe Windows (138)
    • Co zrobić, gdy usunąłem lub nadpisałem jeden z krytycznych plików systemowych Windows? (138)
    • Jak zapobiec usunięciu najważniejszych plików systemowych? (139)
  • Podsumowanie (140)

Rozdział 4. Klęski i niepowodzenia w sieci (141)

  • Zrozumieć język sieci (142)
    • Wyposażenie sieciowe (143)
    • Jakich typów kabli należy używać? (144)
    • Jak należy aktualizować swój sprzęt sieciowy? (145)
    • Co to jest sieć X10? (146)
  • Główne błędy w sieci (146)
    • Jakie są oznaki niepoprawnego działania sieci? (147)
    • Co można zrobić, gdy ruch w sieci jest spowolniony lub sieć przestaje działać? (147)
    • Co należy zrobić, gdy sprzęt sieciowy nie działa po dokonaniu uaktualnień? (151)
  • Bezpieczeństwo sieciowe (152)
    • Jak uniemożliwić hakerom dostanie się do sieci? (152)
    • Jak można wzmocnić komputer? (153)
    • Jak można wzmocnić składniki sieciowe? (154)
  • Sieć dial-up (154)
    • Jak należy postępować, gdy łączymy się z siecią poprzez modem? (154)
    • Jak można uchronić modem telefoniczny przed zniszczeniem? (155)
  • X10 i inne sieci (156)
    • Co należy zrobić, gdy sieć X10 nie działa? (156)
    • Co należy zrobić, gdy cyfrowe rejestratory video DVR nie mogą podjąć pracy w sieci? (157)
    • Czy mogę podłączyć do sieci urządzenie do gier? (158)
    • Czy mogę podłączyć do sieci odtwarzacz MP3? (159)
  • Jak należy podłączyć drukarki do sieci? (159)
  • Podsumowanie (160)

Rozdział 5. Sieć bezprzewodowa (161)

  • Zrozumienie języka sieci (162)
    • Rodzaje sieci bezprzewodowych (162)
    • Poznanie różnych standardów sieciowych (163)
  • Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych (166)
    • Jak można zabezpieczyć sieć bezprzewodową? (167)
    • Jak można wykryć, że ktoś próbuje się dostać do Twojej sieci bezprzewodowej? (168)
    • Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? (171)
    • Co należy zrobić w przypadku zgubienia klucza WEP? (172)
    • Co należy zrobić w przypadku zgubienia hasła punktu dostępu? (172)
    • Jak należy zabezpieczać bezprzewodowe rozmowy? (173)
  • Włączanie funkcji zabezpieczeń (173)
    • Jak zmienia się hasło domyślne? (174)
    • Jak można wyłączyć narzędzie konfiguracji punktu dostępu? (175)
    • Jak można zmienić domyślne SSID? (176)
    • Jak uniemożliwić rozgłaszanie identyfikatora SSID? (176)
    • Jak włączyć WEP? (178)
    • Jak można uruchomić filtr adresów MAC? (179)
    • Jak włączyć dziennik na routerze? (183)
  • W sferze połączeń bezprzewodowych (185)
    • Gdzie należy umieścić punkt dostępu? (185)
    • Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek elektrycznych? (186)
    • Co należy zrobić, gdy nie można się połączyć z punktem dostępu? (186)
    • Czy mogę korzystać z cudzego punktu dostępu? (189)
    • Jak można zresetować punkt dostępu? (189)
    • Dlaczego moje połączenie bezprzewodowe jest tak wolne? (189)
    • Jak można się ustrzec przed interferencją? (190)
    • Jak mogę określić przyczynę interferencji moich urządzeń bezprzewodowych? (191)
    • Co może wpływać na osłabienie sygnału? (192)
    • Jak można zwiększyć zasięg urządzeń bezprzewodowych? (194)
    • Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu. Czy coś się stało? (195)
    • Co należy zrobić, gdy nie działa bezprzewodowy palmtop? (196)
    • Dlaczego usługi satelitarne nie chcą działać? (197)
  • Podsumowanie (198)

Rozdział 6. Przestępstwa internetowe (199)

  • Oszustwa w sklepach internetowych (200)
    • Czym jest oszustwo internetowe? (201)
    • Na co należy zwrócić uwagę? (201)
    • W jaki sposób e-maile mogą kłamać? (201)
    • Co to jest phishing? (203)
    • Na czym polega technika "przynęty i zmiany"? (206)
    • Jak nieodpowiednie, zamazane lub brakujące zdjęcia mogą prowadzić do oszustw? (206)
    • Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? (207)
    • Czy mogę być oszukany na szarym rynku? (208)
    • Czy można uniknąć nieuczciwych ofert produktów, rzekomo już wyprzedanych? (208)
    • Jak można uniknąć dodatkowych kosztów dostarczenia towarów? (209)
    • Czy mogę być oszukany przez istotne informacje podane drobnym druczkiem? (210)
    • Czy mogę być oszukany przez myląco przedstawione produkty wersji OEM? (210)
    • Czy należy zwracać uwagę na brakujące elementy? (211)
    • Czy mogę być oszukany przez rabaty? (211)
    • Czy mogę być oszukany na odnowionych oraz przerobionych produktach? (212)
    • Czy literówki mogą być celowe? (213)
  • Zapobieganie przestępstwom internetowym (213)
    • Na co należy zwracać uwagę, zanim dokona się zakupów online? (214)
    • Jak można stwierdzić, czy dana oferta jest dobrą okazją, czy też zwykłym oszustwem? (215)
    • Czym należy płacić podczas zakupów online? (217)
    • Jak można uniknąć przepłacania w internecie? (218)
    • Co należy zrobić, jeśli po złożeniu zamówienia nie otrzymało się danego produktu? (219)
    • Podstawowe zasady bezpieczeństwa podczas internetowych zakupów (220)
  • Oszustwa dotykające sprzedawców internetowych (220)
    • Na co należy zwrócić uwagę? (221)
    • Jak najskuteczniej ochraniać siebie? (222)
    • Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? (222)
    • Podstawowe zasady bezpieczeństwa podczas sprzedawania produktów online (223)
  • Podsumowanie (223)

Rozdział 7. Spam (225)

  • Zagrożenia wynikające ze spamu (226)
    • Dlaczego otrzymuję tak dużo spamu? (227)
    • Dlaczego spamerzy są tak nachalni? (228)
    • Z jakich technik korzystają spamerzy? (229)
    • Co należy zrobić, gdy otrzyma się spam? (230)
    • Czy z powodu spamu można stracić pieniądze? (230)
    • Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym w spamie? (232)
    • Co należy zrobić, gdy przez przypadek usunęło się wiadomość, która nie jest spamem? (233)
  • Zapobieganie spamowi (234)
    • Dlaczego tak trudno walczy się ze spamem? (234)
    • Jak powstrzymać spamerów od wysyłania śmieci? (234)
    • Jak można przeciwdziałać ponownemu wysłaniu spamu? (236)
    • Jak blokuje się spam? (237)
    • Jak należy skonfigurować klienta pocztowego, aby zablokował spam? (238)
    • Jak można uchronić klienta pocztowego przed spamem? (239)
    • Które programy pozwolą zwalczyć spam? (239)
    • Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? (240)
    • Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości poprzez internet? (241)
    • Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? (242)
    • Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu, któremu nie ufam? (243)
    • Jak można powstrzymać spam na palmtopie? (243)
    • Jak uniknąć spamu w telefonie komórkowym? (243)
    • Jak można uniknąć spimu w Windows Messenger Service? (244)
    • Jak uchronić się przed wysyłaniem spamu z własnego adresu e-mailowego? (245)
    • Jaki jest najlepszy plan obrony? (245)
    • Czy spam można automatycznie usunąć, zamiast przenosić go do specjalnego katalogu? (247)
    • Jak przeciwdziałać oznaczaniu wiadomości jako spam? (247)
    • Próbowałem już wszystkiego - co teraz? (249)
  • Zwalczanie spamu (250)
    • Jak dojść do prawdziwego nadawcy spamu? (250)
    • W jaki sposób przegląda się nagłówek wiadomości? (250)
    • Jak zwalczyć i pokonać spam? (251)
  • Podsumowanie (252)

Rozdział 8. Przetrwać atak wirusów (253)

  • Zagrożenia ze strony wirusów (254)
    • Co powinieneś wiedzieć na temat wirusów? (254)
    • Na które typy wirusów należy zwracać uwagę? (256)
    • Co wirus jest w stanie zrobić, gdy nie zachowa się wystarczającej ostrożności? (257)
    • Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? (257)
    • Jak mogę zainfekować się wirusem? (258)
    • Czy moja komórka może ulec zainfekowaniu? (259)
    • Czy mój palmtop lub palmtop połączony z telefonem komórkowym może ulec zainfekowaniu? (259)
  • Pomóżcie, uległem zarażeniu (260)
    • Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? (260)
    • Jak można szybko usunąć wirusa z komputera PC? (261)
    • Jak usunąć wirusa z boot sektora? (262)
    • Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? (263)
  • Ogólna ochrona komputera - programy antywirusowe (264)
    • Jak mogę się ochronić przed większością wirusów? (264)
    • Jakie jest działanie oprogramowania antywirusowego? (264)
    • Jakie są ograniczenia oprogramowania antywirusowego? (265)
    • Jakie są najbardziej popularne programy antywirusowe? (266)
    • Czy powinienem korzystać z oprogramowania antywirusowego dołączonego do komputera? (266)
    • Jak można określić, czy baza wirusów jest aktualna? (267)
    • Jak włączyć automatyczne aktualizacje bazy wirusów? (268)
    • Jak ręcznie aktualizować bazy wirusów? (268)
    • Jak można się upewnić, czy program antywirusowy działa poprawnie? (269)
    • Dlaczego program antywirusowy nie działa poprawnie? (270)
    • Gdzie można uzyskać darmowe oprogramowanie antywirusowe? (271)
    • Kroki w antywirusowej ochronie komputera (272)
  • Specjalna ochrona antywirusowa (272)
    • Jak mogę się ochronić przed wirusami e-mailowymi? (272)
    • Jak mogę się ochronić przed wirusami atakującymi boot sektor? (273)
    • Jak można ochronić się przed wirusami atakującymi telefony komórkowe? (273)
    • Jak można ochronić palmtopy oraz palmtopy połączone z telefonami komórkowymi? (274)
  • Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać (275)
    • Dlaczego ludzie piszą wirusy? (275)
    • Czy pisanie wirusów jest nielegalne? (276)
    • Jak można wykryć twórców wirusów? (276)
    • Dlaczego wirusy mają tak dziwne nazwy? (277)
  • Podsumowanie (278)

Rozdział 9. Junkware: malware, adware i spyware (279)

  • Junkware i prywatność (280)
    • Dlaczego junkware w ogóle istnieje? (281)
    • Czy Twoja prywatność jest zagrożona? (282)
  • Zagrożenia ze strony junkware'u (282)
    • Jakie informacje gromadzi junkware? (283)
    • Co innego junkware może robić? (284)
    • Jak mogę być oszukany przez junkware? (285)
    • Jakie są najpopularniejsze programy, którym towarzyszy spyware? (286)
    • Jakie są najpopularniejsze programy junkware? (287)
    • Oprogramowanie chroniące przed junkware'em (288)
    • Z którego oprogramowania chroniącego przed junkware'em należy korzystać? (288)
  • Gdy junkware zaczyna atakować (289)
    • Jak stwierdzić, czy junkware jest zainstalowany w systemie? (289)
    • Jak junkware może dostać się do komputera? (291)
    • Jak usunąć junkware z systemu? (292)
    • Jak maksymalnie wykorzystać program chroniący przed junkwarem? (294)
    • Jak można odróżnić fałszywy interfejs od prawdziwego? (294)
    • Jak można się ochronić przed fałszywymi interfejsami? (296)
    • Jak mogę stwierdzić, czy stałem się ofiarą automatycznych pobrań plików (drive-by download)? (297)
    • Jak skonfigurować przeglądarkę internetową, aby zapobiegała instalowaniu aplikacji typu junkware? (297)
    • Dlaczego moje oprogramowanie przestało działać po tym, jak usunąłem junkware? (299)
  • Ochrona przed junkware'em (299)
    • Jak uchronić się przed junkware'em? (299)
    • W jaki sposób przeglądarka może pomóc w ochronie przed spyware'em? (300)
    • Jakie są obecnie najpopularniejsze paski narzędzi? (301)
    • Jak można zapobiegać blokowaniu pewnych wyskakujących okien? (302)
    • Podstawowe zasady zapobiegania instalacji i aktywności oprogramowania typu junkware (303)
  • Podsumowanie (303)

Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie (305)

  • Zagrożenia związane z pocztą elektroniczną oraz komunikatorami internetowymi (306)
    • Czy wysyłanie prywatnych wiadomości w pracy może spowodować problemy? (307)
    • Czy pracodawca lub dostawca usług internetowych może czytać wysyłane przez nas wiadomości? (308)
    • Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? (308)
    • Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? (309)
    • Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? (310)
    • Dlaczego w wysyłanych wiadomościach pojawia się nasze imię i nazwisko? (311)
    • Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się pod kogoś innego? (313)
    • Czy można rozesłać wiadomość równocześnie do wszystkich osób znajdujących się w książce adresowej? (313)
    • Czy korzystanie z komunikatorów jest bezpieczne? (314)
    • Czy można złapać wirusa, korzystając z komunikatora? (315)
    • Jak można powstrzymać natręta korzystającego z komunikatora? (315)
    • Czy pracodawca wie, kiedy pracownicy czatują? (316)
    • Jaką ilość danych osobowych możemy ujawnić podczas czatowania? (317)
    • Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? (317)
    • Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie wraz z włączeniem komputera? (318)
    • Czy można zainstalować więcej niż jeden program komunikacyjny na komputerze? (319)
    • Czy wymieniając komputer, utracimy swoją listę kontaktów z komunikatora? (320)
  • Zagrożenia związane z życiem towarzyskim oraz randkami w sieci (320)
    • Jakie zagrożenia wiążą się z internetowymi randkami? (321)
    • Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? (321)
    • Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy żadnych odpowiedzi? (322)
    • Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź na ogłoszenie? (322)
    • Czy powinno się poznać przeszłość osoby poznanej w sieci? (323)
    • Gdzie spotkać się osobiście z osobą poznaną poprzez internet? (324)
    • Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną przez internet? (324)
    • Jak rozpoznać, że dzieje się coś niedobrego? (325)
    • Jak szybko i łatwo zerwać nieodpowiednią znajomość? (326)
    • Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? (326)
  • Podsumowanie (327)

Rozdział 11. Katastrofy i wpadki w podróży (329)

  • Jak przetrwać w podróży (330)
    • Co będzie mi potrzebne w podróży? (330)
    • Jak najlepiej chronić swój sprzęt? (332)
    • Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? (332)
    • O czym trzeba wiedzieć, korzystając w różnych krajach z linii telefonicznych do komunikacji modemowej? (334)
  • Nawiązanie połączenia (335)
    • Jak najlepiej skorzystać z internetu, mieszkając w hotelu? (335)
    • Jak połączyć się z internetem z automatu telefonicznego? (336)
    • Jak skonfigurować modem, by ignorował sygnał zgłoszenia? (337)
    • Jak skonfigurować modem do pracy w systemie z wybieraniem impulsowym? (338)
  • Dostęp zdalny (338)
    • Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? (338)
    • Jakiego oprogramowania dostępowego mogę użyć? (339)
    • Jak skonfigurować sprzęt do zdalnego połączenia? (339)
    • Jak sprawdzić, czy zdalne połączenie będzie działać? (340)
    • Jak łączyć się z komputerem w domu lub biurze bez użycia statycznego adresu IP? (341)
    • Jak chronić komputer przed zdalnym dostępem? (342)
  • Odbieranie poczty (343)
    • Dlaczego mój klient pocztowy może odbierać wiadomości, lecz nie może wysyłać? (343)
    • Jak mogę sprawdzać pocztę przez WWW? (343)
    • Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? (344)
  • Zasilanie (345)
    • Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym lub samolocie? (345)
    • Jak zwiększyć żywotność akumulatora podczas podróży? (346)
    • Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? (348)
  • Przekraczamy granice (349)
    • Jak najszybciej przenieść urządzenia przez kontrolę celną? (349)
    • Czy skaner rentgenowski może uszkodzić urządzenie? (350)
    • Jak uniknąć płacenia cła za urządzenie? (350)
  • Inne zagrożenia i problemy podczas podróży (351)
    • Jak uniemożliwić innym pasażerom samolotu podglądanie ekranu laptopa? (351)
    • Gdzie można drukować dokumenty z dala od biura? (351)
    • Jak używać w laptopie podczas podróży plików z sieci i po powrocie łączyć je z oryginałami? (352)
    • Jak przechowywać strony WWW w komputerze i przeglądać je później? (352)
    • Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD w domu? (353)
  • Podsumowanie (355)

Rozdział 12. Zasilacze i baterie (357)

  • Problemy z zasilaczami (358)
    • Co zrobić w razie utraty zasilacza sieciowego? (358)
    • Na co zwracać uwagę przy zakupie zasilacza na wymianę? (359)
    • Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? (360)
    • Co robić, jeśli zasilacz zaczyna być gorący? (360)
    • Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? (361)
    • Jak naprawić kabel? (362)
    • Czy mogę używać zasilacza, jeśli wtyczka pasuje? (364)
    • Czy mogę używać zasilacza o prądzie znamionowym wyższym niż podany dla urządzenia? (365)
    • Dlaczego kabel sieciowy komputera jest czarny, a monitora - biały? (365)
    • Pomieszały mi się zasilacze. Jak mam rozpoznać, do których urządzeń należą? (366)
  • Problemy z bateriami (367)
    • Czy mam się bać wybuchających baterii? (367)
    • Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? (368)
    • Co zrobić, jeśli baterie mają marną żywotność? (368)
    • Dlaczego mój akumulator szybko rozładowuje się, mimo że jest ładowany do pełna? (369)
    • Dlaczego rozładowane akumulatory po jakimś czasie bezczynności wracają do życia? (369)
    • Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? (370)
    • Czy włożenie baterii na odwrót może je uszkodzić? (370)
    • Czy ładowanie akumulatorów na odwrót może je uszkodzić? (371)
    • Jak ustalić potrzebny typ akumulatorów? (371)
    • Czy można w danym urządzeniu użyć innego typu baterii? (371)
    • Jak poprawnie pozbyć się baterii? (372)
    • Lista kontrolna przy wyborze baterii (372)
  • Zagrożenia ze strony zasilania (374)
    • Czy przejmować się przepięciami? (374)
    • Czy przejmować się zanikami zasilania? (375)
    • Jak chronić się przed przepięciami i zanikami zasilania? (375)
    • Czy potrzebuję listwy przeciwprzepięciowej? (375)
    • Czy mogę zabezpieczyć przed przepięciami linię telefoniczną lub łącze szerokopasmowe? (377)
    • Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające, a gniazdko w ścianie ich nie posiada? (377)
    • Dlaczego moja listwa przeciwprzepięciowa nie działa? (377)
    • Jaką listwę przeciwprzepięciową kupić? (378)
    • Jak przywrócić działanie listwy po wyzwoleniu przerywacza? (378)
    • Czy potrzebuję zasilacza awaryjnego? (379)
    • Jakie są dostępne typy zasilaczy awaryjnych? (379)
    • Jaki zasilacz awaryjny kupić? (380)
    • Jak przetestować UPS, by upewnić się, że w razie zaniku zasilania zadziała poprawnie? (381)
    • Jakich urządzeń nie podłączać do zasilacza awaryjnego? (381)
    • Dlaczego mój UPS piszczy? (382)
    • Jakie środki ostrożności należy podjąć przy wymianie akumulatora w UPS? (383)
  • Podsumowanie (384)

Rozdział 13. Archiwizacja i odzyskiwanie danych (385)

  • Kopie zapasowe - wprowadzenie (386)
    • Po co zawracać sobie głowę kopiami zapasowymi danych? (386)
    • Jak można utracić dane? (388)
    • Jak wykonywać kopie zapasowe? (389)
    • Jakiego oprogramowania używać? (389)
    • Jakie typy nośników są dostępne dla kopii zapasowych? (390)
    • Jakie typy kopii zapasowych warto znać? (392)
    • Jak często wykonywać kopie zapasowe danych? (393)
  • Zaprzęgamy techniki kopii zapasowych do pracy (394)
    • Jak często wykonywać kopię zapasową danych? (394)
    • Gdzie przechowywać nośniki? (395)
    • Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? (396)
    • Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? (396)
    • Jakie dane należy archiwizować i gdzie je znaleźć? (398)
    • Których danych nie archiwizować? (400)
    • Dlaczego nie udaje się wykonać kopii zapasowej? (400)
    • Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie, lecz z błędami? (401)
  • Przywracanie danych (402)
    • Czy można przywrócić dane? (402)
    • Jak uniemożliwić osobom postronnym przywracanie danych? (402)
    • Czy trzeba przywracać pliki w pierwotne miejsce? (403)
    • Co zrobić, jeśli nie da się przywrócić kopii zapasowej? (403)
    • Co zrobić w razie zastąpienia ważnego pliku starszą wersją? (403)
  • Przywracanie systemu po katastrofie (404)
    • Co zrobić w razie krytycznego problemu z PC? (404)
    • Jak naprawić system Windows za pomocą płyty instalacyjnej Windows XP? (405)
    • Jak Przywracanie systemu Windows może ocalić mi skórę? (407)
    • Jakie problemy można rozwiązać za pomocą narzędzia Przywracanie systemu? (407)
    • Czy można używać Przywracania systemu, jeśli Windows nie da się uruchomić? (408)
    • Jak upewnić się, czy przywracanie systemu jest włączone? (409)
    • Kiedy Przywracanie systemu automatycznie tworzy punkty przywracania? (410)
    • Czy można ręcznie utworzyć punkt przywracania? (410)
    • Jak zapobiec monitorowaniu przez Przywracanie systemu dysków innych niż systemowy? (411)
    • Co zrobić, jeśli Przywracanie systemu nie zadziała? (411)
    • Czy są jeszcze dostępne inne opcje odzyskiwania i przywracania systemu? (412)
  • Podsumowanie (413)

Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia (415)

  • Szkoła Przetrwania PDA (416)
    • Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? (417)
    • Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? (418)
    • Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat "Urządzenie USB nie zostało rozpoznane"? (418)
    • Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? (420)
    • Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych poprzez rozszerzenie urządzeń? (421)
    • Co należy zrobić, jeżeli PDA lub rozszerzenie nie może zaakceptować karty? (421)
    • Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? (422)
  • Problemy z aparatem cyfrowym (423)
    • Jak uniknąć "poruszonych zdjęć"? (423)
    • Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? (424)
    • Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? (425)
    • Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? (425)
    • Jak ustawić lampę błyskową? (426)
    • W którym miejscu podłączamy aparat cyfrowy do komputera? (426)
    • Kiedy wykorzystywać różne tryby robienia zdjęć, którymi dysponuje aparat? (427)
    • Czy należy korzystać z oprogramowania załączonego do aparatu? (427)
    • Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? (428)
  • Problemy ze zdjęciami (428)
    • Dlaczego nie można odszukać zdjęć na komputerze? (428)
    • Dlaczego zdjęcia wyglądają dobrze na ekranie, a po wydrukowaniu niestety znacznie gorzej? (429)
    • Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? (430)
    • Dlaczego na niektórych zdjęciach obiekty są przezroczyste? (431)
    • Jak można pozbyć się efektu czerwonych oczu? (432)
  • Problemy z kamerą cyfrową (433)
    • Dlaczego kręcimy nieudane filmy? (433)
    • Dlaczego film jest czarno-biały? (433)
    • Dlaczego cały film nagrał się w kolorze zielonym? (434)
    • Dlaczego kamera nie zarejestrowała obrazu? (434)
  • Problemy ze skanerem (435)
    • Jak bezpiecznie czyścić szklane elementy skanera? (435)
    • Czy światło skanera może uszkodzić wzrok? (435)
    • Dlaczego zeskanowany obraz jest obrócony? (435)
    • Czy można skanować kilka obrazków jednocześnie? (436)
  • Problemy z napędami CD i DVD (436)
    • Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? (437)
    • Kilka słów o DVD (437)
    • Co jest potrzebne, aby prawidłowo nagrywać płyty? (439)
    • Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? (440)
    • Co to jest niewystarczająca wielkość bufora? (440)
    • Czy kolor płyty ma znaczenie? (441)
    • Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? (441)
    • Dlaczego nagrywarka wskazuje inną niż w rzeczywistości prędkość zapisu? (442)
    • Dlaczego nie można zapisać więcej na płycie? (443)
    • Dlaczego nagrywarka tak bardzo się nagrzewa? (443)
    • Dlaczego napęd nie rozpoznaje płyty? (444)
    • Jak w sposób bezpieczny można oznaczyć płytę? (445)
    • Dlaczego nie mogę skopiować gry wideo? (445)
    • Dlaczego nie mogę korzystać z gry, którą skopiowałem? (446)
    • Dlaczego nie mogę skopiować filmu DVD? (446)
    • W jaki sposób bezpiecznie zniszczyć płytę? (446)
  • Podsumowanie (447)

Rozdział 15. Piractwo (449)

  • Zagrożenia związane z piractwem (450)
    • Czy należy przejmować się piractwem? (451)
    • Czy programy służące do wymiany plików lub typu "każdy z każdym" (peer-to-peer) są bezpieczne? (451)
    • Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (453)
    • Co należy zrobić, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (454)
    • Jakie kary grożą za piractwo? (454)
    • Jak wykryć nielegalny lub podejrzany materiał przechowywany na własnym komputerze? (455)
    • Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? (456)
    • Jak wstrzymać udostępnianie plików przez aplikację typu P2P? (456)
  • Pirackie oprogramowanie (457)
    • Jak powstaje nielegalne oprogramowanie? (458)
    • Jak rozpoznać pirackie oprogramowanie? (458)
    • Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? (459)
    • Jaka jest alternatywa dla pirackiego oprogramowania? (460)
  • Piracka muzyka (461)
    • Na czym opiera się piractwo muzyczne? (461)
    • Jak można zostać przyłapanym na piractwie muzycznym? (462)
    • Dlaczego nie należy korzystać z pirackiej muzyki? (463)
    • Jaka jest alternatywa dla pirackiej muzyki? (464)
    • Jakie są sposoby na zabezpieczenie muzyki przed piractwem? (464)
  • Filmy pirackie (465)
    • Jak powstają filmy pirackie? (466)
    • Dlaczego nie powinno się pobierać pirackich filmów? (467)
    • Jaka jest alternatywa dla pirackich filmów? (468)
  • Piractwo usług abonamentowych (469)
    • Na czym polega piractwo usług abonamentowych? (469)
    • Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? (471)
    • Jak można zapobiec piractwu abonamentowemu we własnym domu? (473)
  • Podsumowanie (473)
To tylko awaria, czyli katastrofy i wpadki z pecetem
--- Pozycja niedostępna.---
Klienci, którzy kupili „To tylko awaria, czyli katastrofy i wpadki z pecetem”, kupili także:
<b>Statystyka opisowa Przykłady i zadania Wydanie II poprawione</b>, <font color="navy">Iwona Bąk , Iwona Markowicz , Magdalena Mojsiewicz , Katarzyna Wawrzyn</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Statystyka opisowa Przykłady i zadania Wydanie II poprawione, Iwona Bąk , Iwona Markowicz , Magdalena Mojsiewicz , Katarzyna Wawrzyn, Wydawnictwo CEDEWU
<b>Zarabiaj na nieruchomościach. Praktyczny poradnik, jak kupić, wyremontować i wynająć mieszkanie</b>, <font color="navy">Agata Danowska, Bartosz Danowski</font>, <font color="green"> Wydawnictwo Onepress</font>
Zarabiaj na nieruchomościach. Praktyczny poradnik, jak kupić, wyremontować i wynająć mieszkanie, Agata Danowska, Bartosz Danowski, Wydawnictwo Onepress
<b>Ćwiczenia laboratoryjne z wytrzymałości materiałów</b>, <font color="navy">Mirosław Banasiak</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Ćwiczenia laboratoryjne z wytrzymałości materiałów, Mirosław Banasiak, Wydawnictwo Naukowe PWN
<b>Mechanika z przykładami Statyka, płaska geometria mas Wydanie 2</b>, <font color="navy">Witold Biały</font>, <font color="green"> Wydawnictwo WNT</font>
Mechanika z przykładami Statyka, płaska geometria mas Wydanie 2, Witold Biały, Wydawnictwo WNT
<b>Zagłada Atlantydy</b>, <font color="navy">Frank Joseph</font>, <font color="green"> Wydawnictwo Amber</font>
Zagłada Atlantydy, Frank Joseph, Wydawnictwo Amber
<b>Wielki Projekt</b>, <font color="navy">Stephen Hawking, Leonard Mlodinow</font>, <font color="green"> Wydawnictwo Albatros</font>
Wielki Projekt, Stephen Hawking, Leonard Mlodinow, Wydawnictwo Albatros
<b>Biologiczne podstawy psychologii</b>, <font color="navy">James W. Kalat</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Biologiczne podstawy psychologii, James W. Kalat, Wydawnictwo Naukowe PWN
<b>Zaawansowana rachunkowość zarządcza Wydanie 2</b>, <font color="navy">Edward Nowak</font>, <font color="green"> Wydawnictwo PWE</font>
Zaawansowana rachunkowość zarządcza Wydanie 2, Edward Nowak, Wydawnictwo PWE
<b>Ochrona środowiska w gazownictwie i wykorzystaniu gazu</b>, <font color="navy">Molenda Jacek, Steczko Katarzyna</font>, <font color="green"> Wydawnictwo WNT</font>
Ochrona środowiska w gazownictwie i wykorzystaniu gazu, Molenda Jacek, Steczko Katarzyna, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Podstawy ekonomii matematycznej PWN

Podstawy ekonomii matematycznej PWN

59.90zł
44.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
SAP R/3 Przewodnik dla menadżerów Vivek Kale HELION
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Biologia Chemia Fizyka Jakie to proste! Carol Vorderman Arkady
Head First Servlets & JSP Edycja polska Wydanie II Bryan Basham, Kathy Sierra, Bert Bates HELION
ArchiCAD 10 Karl Heinz Sperber HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT

środa, 14 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami