Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ
To tylko awaria, czyli katastrofy i wpadki z pecetem HELION 57.00zł
Autor: Jesse Torres, Peter Sideris
ISBN: 83-246-0012-4
Ilość stron: 496
Data wydania: 01/2006
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć.
Niestety - komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi.
Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
- Zabezpieczanie sprzętu i danych przed kradzieżą
- Usuwanie usterek komputera i drukarek
- Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
- Komfortowe korzystanie z sieci
- Zapobieganie oszustwom internetowym
- Ochrona przed wirusami, spamem i programami szpiegującymi
- Podróżowanie z komputerem
- Tworzenie kopii zapasowych i przywracanie danych
Rozdziały:
Rozdział 1. Kradzież i utrata danych lub sprzętu (31)
- Kradzież danych (32)
- W jaki sposób złodziej kradnie nasze dane? (34)
- Co najczęściej kradną złodzieje? (35)
- Jak wykryć kradzież danych? (37)
- Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? (37)
- Czy muszę przejmować się oprogramowaniem szpiegowskim? (38)
- Kiedy usuwać prywatne informacje z urządzenia elektronicznego? (39)
- Jak usunąć z komputera informacje osobiste? (40)
- Jak usunąć z asystenta PDA informacje osobiste? (41)
- Jak skutecznie chronić informacje osobiste? (42)
- Kradzież informacji osobistych (43)
- Jakich informacji szuka złodziej? (43)
- W jaki sposób złodziej zdobywa dane osobowe? (44)
- Jak rozpoznać kradzież informacji osobistych? (45)
- Jak zapobiec kradzieży danych osobowych? (45)
- Jak sprawdzić, czy dane osobowe są dostępne w internecie? (47)
- Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? (47)
- Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane przez osobę trzecią? (48)
- Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? (49)
- Kradzież sprzętu (50)
- Jak nie dopuścić do kradzieży komputera lub innego urządzenia? (50)
- Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? (51)
- Co zrobić, gdy zgubiona lub skradziona zostanie komórka? (52)
- Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży telefonu komórkowego? (52)
- Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży komputera lub asystenta PDA? (53)
- Podsumowanie (54)
Rozdział 2. Tragedie i gafy związane ze sprzętem (55)
- Korzystanie z pomocy i obsługi technicznej systemu Windows (57)
- Awaria sprzętu (59)
- Jakie są najczęstsze przyczyny awarii sprzętu? (59)
- Co zrobić, gdy komputer nie może się uruchomić? (61)
- Co zrobić, gdy zapomnę hasła do ustawień BIOS? (62)
- Po czym poznać, że dysk twardy nadaje się do wymiany? (63)
- Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? (64)
- Co zrobić, jeśli dysk twardy całkowicie przestanie działać? (65)
- Jak zapobiec awariom dysku twardego? (65)
- Dlaczego mój monitor nie może się włączyć? (66)
- Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? (68)
- Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? (69)
- Dlaczego monitor hałasuje? (69)
- Co zrobić, gdy urządzenie wejściowe przestaje działać? (69)
- Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? (70)
- Co zrobić, jeżeli napęd CD, DVD lub dysk twardy nie działają po ich zainstalowaniu? (71)
- Dlaczego mój napęd CD nie odtwarza muzyki? (72)
- Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? (73)
- Co zrobić, gdy napęd dyskietek nie działa? (73)
- Jak zapobiec zniszczeniu dyskietek przez napęd? (74)
- Nieszczęśliwe wypadki ze sprzętem (75)
- Dlaczego urządzenia mogą się zapalić lub dymić? (75)
- Co robić, gdy urządzenie zapali się lub zacznie dymić? (77)
- Jak zapobiec zaprószeniu ognia? (78)
- Co zrobić, gdy urządzenie zamoknie? (79)
- Co zrobić, żeby nie zalać urządzenia? (80)
- Co zrobić, gdy upuszczę urządzenie? (81)
- Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? (82)
- Dlaczego płyta CD lub DVD blokuje się w napędzie? (83)
- Komputery stacjonarne (83)
- Co zrobić, gdy komputer stacjonarny nie może się uruchomić? (83)
- Co zrobić, gdy komputer automatycznie wyłącza się? (85)
- Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? (86)
- Laptopy (87)
- Co zrobić, gdy laptop nie może się uruchomić? (87)
- Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? (88)
- Co zrobić, jeśli laptop nie ma dźwięku? (89)
- Drukarki (90)
- Co zrobić, gdy drukarka nie chce się włączyć? (91)
- Co zrobić, gdy drukarka nie drukuje? (91)
- Co zrobić, gdy drukarka wciągnie papier podczas drukowania? (93)
- Podsumowanie (94)
Rozdział 3. Tragedie i gafy związane z oprogramowaniem (95)
- Do czego służy oprogramowanie? (96)
- Sposoby instalowania oprogramowania (97)
- Rodzaje systemów operacyjnych (98)
- Problemy z oprogramowaniem (99)
- Jakie są najczęstsze przyczyny problemów z oprogramowaniem? (99)
- Co zrobić, gdy system operacyjny nie chce się uruchamiać? (101)
- Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera jest rejestr systemowy? (103)
- Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów z załadowaniem się systemu? (103)
- Co zrobić, gdy komputer uruchamia się bardzo wolno? (104)
- Co zrobić, gdy aplikacja nie chce się uruchomić? (105)
- Instalowanie, odinstalowanie i naprawa oprogramowania (107)
- Co należy zrobić przed zainstalowaniem aplikacji? (107)
- Co się dzieje w trakcie instalacji oprogramowania? (108)
- Jak rozpocząć instalację oprogramowania? (109)
- Dlaczego proces instalacji trwa tak długo? (110)
- Dlaczego proces instalacji nie powiódł się? (111)
- Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? (113)
- Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? (113)
- Co zrobić, gdy skasuję skrót do aplikacji? (114)
- Dlaczego nie mogę zainstalować (odinstalować) aplikacji? (115)
- Co mogę zrobić, jeśli instalacja nowego oprogramowania nie powiedzie się? (117)
- Jak odinstalować aplikację? (118)
- Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? (119)
- Jak naprawić uszkodzoną aplikację? (120)
- Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny do zainstalowania aplikacji? (120)
- Jak dokonać aktywacji oprogramowania, jeśli nie mam dostępu do internetu? (121)
- Aktualizacja oprogramowania (121)
- Jak mogę zaktualizować system Windows? (121)
- Co zrobić, aby system Windows był automatycznie aktualizowany? (123)
- Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? (124)
- Dlaczego nie mogę zainstalować poprawek na swoim komputerze? (126)
- Jak zaktualizować pakiet Microsoft Office? (126)
- Jak zaktualizować inne aplikacje? (127)
- Jak zaktualizować oprogramowanie, jeśli nie mam połączenia z internetem? (127)
- Nowy system operacyjny i problemy ze starym oprogramowaniem (128)
- Jak sprawdzić, czy mój program będzie działał w Windows XP? (128)
- Jak sprawić, aby stare aplikacje uruchamiały się w nowej wersji systemu operacyjnego? (129)
- Dlaczego moje stare programy działają wolniej w nowym systemie operacyjnym? (130)
- Sterowniki urządzeń (130)
- Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? (131)
- Gdzie szukać aktualnych wersji sterowników urządzeń? (131)
- Co zrobić, gdy nie znam producenta urządzenia? (132)
- Co zrobić, jeśli producent urządzenia już nie istnieje lub nie oferuje nowych wersji sterowników? (132)
- Co powinienem zrobić przed aktualizacją sterowników? (133)
- Jak zainstalować nowe wersje sterowników? (134)
- Dlaczego nie mogę zainstalować lub zaktualizować sterowników? (134)
- Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? (135)
- Jak przywrócić poprzednią wersję sterownika? (135)
- Czym są "sterowniki podpisane cyfrowo" i dlaczego powinienem je stosować? (136)
- Opcjonalne składniki systemu Windows (137)
- Jakie opcjonalne składniki są dostępne w Windows XP? (137)
- Jak zainstalować opcjonalne składniki Windows? (138)
- Najważniejsze pliki systemowe Windows (138)
- Co zrobić, gdy usunąłem lub nadpisałem jeden z krytycznych plików systemowych Windows? (138)
- Jak zapobiec usunięciu najważniejszych plików systemowych? (139)
- Podsumowanie (140)
Rozdział 4. Klęski i niepowodzenia w sieci (141)
- Zrozumieć język sieci (142)
- Wyposażenie sieciowe (143)
- Jakich typów kabli należy używać? (144)
- Jak należy aktualizować swój sprzęt sieciowy? (145)
- Co to jest sieć X10? (146)
- Główne błędy w sieci (146)
- Jakie są oznaki niepoprawnego działania sieci? (147)
- Co można zrobić, gdy ruch w sieci jest spowolniony lub sieć przestaje działać? (147)
- Co należy zrobić, gdy sprzęt sieciowy nie działa po dokonaniu uaktualnień? (151)
- Bezpieczeństwo sieciowe (152)
- Jak uniemożliwić hakerom dostanie się do sieci? (152)
- Jak można wzmocnić komputer? (153)
- Jak można wzmocnić składniki sieciowe? (154)
- Sieć dial-up (154)
- Jak należy postępować, gdy łączymy się z siecią poprzez modem? (154)
- Jak można uchronić modem telefoniczny przed zniszczeniem? (155)
- X10 i inne sieci (156)
- Co należy zrobić, gdy sieć X10 nie działa? (156)
- Co należy zrobić, gdy cyfrowe rejestratory video DVR nie mogą podjąć pracy w sieci? (157)
- Czy mogę podłączyć do sieci urządzenie do gier? (158)
- Czy mogę podłączyć do sieci odtwarzacz MP3? (159)
- Jak należy podłączyć drukarki do sieci? (159)
- Podsumowanie (160)
Rozdział 5. Sieć bezprzewodowa (161)
- Zrozumienie języka sieci (162)
- Rodzaje sieci bezprzewodowych (162)
- Poznanie różnych standardów sieciowych (163)
- Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych (166)
- Jak można zabezpieczyć sieć bezprzewodową? (167)
- Jak można wykryć, że ktoś próbuje się dostać do Twojej sieci bezprzewodowej? (168)
- Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? (171)
- Co należy zrobić w przypadku zgubienia klucza WEP? (172)
- Co należy zrobić w przypadku zgubienia hasła punktu dostępu? (172)
- Jak należy zabezpieczać bezprzewodowe rozmowy? (173)
- Włączanie funkcji zabezpieczeń (173)
- Jak zmienia się hasło domyślne? (174)
- Jak można wyłączyć narzędzie konfiguracji punktu dostępu? (175)
- Jak można zmienić domyślne SSID? (176)
- Jak uniemożliwić rozgłaszanie identyfikatora SSID? (176)
- Jak włączyć WEP? (178)
- Jak można uruchomić filtr adresów MAC? (179)
- Jak włączyć dziennik na routerze? (183)
- W sferze połączeń bezprzewodowych (185)
- Gdzie należy umieścić punkt dostępu? (185)
- Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek elektrycznych? (186)
- Co należy zrobić, gdy nie można się połączyć z punktem dostępu? (186)
- Czy mogę korzystać z cudzego punktu dostępu? (189)
- Jak można zresetować punkt dostępu? (189)
- Dlaczego moje połączenie bezprzewodowe jest tak wolne? (189)
- Jak można się ustrzec przed interferencją? (190)
- Jak mogę określić przyczynę interferencji moich urządzeń bezprzewodowych? (191)
- Co może wpływać na osłabienie sygnału? (192)
- Jak można zwiększyć zasięg urządzeń bezprzewodowych? (194)
- Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu. Czy coś się stało? (195)
- Co należy zrobić, gdy nie działa bezprzewodowy palmtop? (196)
- Dlaczego usługi satelitarne nie chcą działać? (197)
- Podsumowanie (198)
Rozdział 6. Przestępstwa internetowe (199)
- Oszustwa w sklepach internetowych (200)
- Czym jest oszustwo internetowe? (201)
- Na co należy zwrócić uwagę? (201)
- W jaki sposób e-maile mogą kłamać? (201)
- Co to jest phishing? (203)
- Na czym polega technika "przynęty i zmiany"? (206)
- Jak nieodpowiednie, zamazane lub brakujące zdjęcia mogą prowadzić do oszustw? (206)
- Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? (207)
- Czy mogę być oszukany na szarym rynku? (208)
- Czy można uniknąć nieuczciwych ofert produktów, rzekomo już wyprzedanych? (208)
- Jak można uniknąć dodatkowych kosztów dostarczenia towarów? (209)
- Czy mogę być oszukany przez istotne informacje podane drobnym druczkiem? (210)
- Czy mogę być oszukany przez myląco przedstawione produkty wersji OEM? (210)
- Czy należy zwracać uwagę na brakujące elementy? (211)
- Czy mogę być oszukany przez rabaty? (211)
- Czy mogę być oszukany na odnowionych oraz przerobionych produktach? (212)
- Czy literówki mogą być celowe? (213)
- Zapobieganie przestępstwom internetowym (213)
- Na co należy zwracać uwagę, zanim dokona się zakupów online? (214)
- Jak można stwierdzić, czy dana oferta jest dobrą okazją, czy też zwykłym oszustwem? (215)
- Czym należy płacić podczas zakupów online? (217)
- Jak można uniknąć przepłacania w internecie? (218)
- Co należy zrobić, jeśli po złożeniu zamówienia nie otrzymało się danego produktu? (219)
- Podstawowe zasady bezpieczeństwa podczas internetowych zakupów (220)
- Oszustwa dotykające sprzedawców internetowych (220)
- Na co należy zwrócić uwagę? (221)
- Jak najskuteczniej ochraniać siebie? (222)
- Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? (222)
- Podstawowe zasady bezpieczeństwa podczas sprzedawania produktów online (223)
- Podsumowanie (223)
Rozdział 7. Spam (225)
- Zagrożenia wynikające ze spamu (226)
- Dlaczego otrzymuję tak dużo spamu? (227)
- Dlaczego spamerzy są tak nachalni? (228)
- Z jakich technik korzystają spamerzy? (229)
- Co należy zrobić, gdy otrzyma się spam? (230)
- Czy z powodu spamu można stracić pieniądze? (230)
- Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym w spamie? (232)
- Co należy zrobić, gdy przez przypadek usunęło się wiadomość, która nie jest spamem? (233)
- Zapobieganie spamowi (234)
- Dlaczego tak trudno walczy się ze spamem? (234)
- Jak powstrzymać spamerów od wysyłania śmieci? (234)
- Jak można przeciwdziałać ponownemu wysłaniu spamu? (236)
- Jak blokuje się spam? (237)
- Jak należy skonfigurować klienta pocztowego, aby zablokował spam? (238)
- Jak można uchronić klienta pocztowego przed spamem? (239)
- Które programy pozwolą zwalczyć spam? (239)
- Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? (240)
- Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości poprzez internet? (241)
- Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? (242)
- Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu, któremu nie ufam? (243)
- Jak można powstrzymać spam na palmtopie? (243)
- Jak uniknąć spamu w telefonie komórkowym? (243)
- Jak można uniknąć spimu w Windows Messenger Service? (244)
- Jak uchronić się przed wysyłaniem spamu z własnego adresu e-mailowego? (245)
- Jaki jest najlepszy plan obrony? (245)
- Czy spam można automatycznie usunąć, zamiast przenosić go do specjalnego katalogu? (247)
- Jak przeciwdziałać oznaczaniu wiadomości jako spam? (247)
- Próbowałem już wszystkiego - co teraz? (249)
- Zwalczanie spamu (250)
- Jak dojść do prawdziwego nadawcy spamu? (250)
- W jaki sposób przegląda się nagłówek wiadomości? (250)
- Jak zwalczyć i pokonać spam? (251)
- Podsumowanie (252)
Rozdział 8. Przetrwać atak wirusów (253)
- Zagrożenia ze strony wirusów (254)
- Co powinieneś wiedzieć na temat wirusów? (254)
- Na które typy wirusów należy zwracać uwagę? (256)
- Co wirus jest w stanie zrobić, gdy nie zachowa się wystarczającej ostrożności? (257)
- Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? (257)
- Jak mogę zainfekować się wirusem? (258)
- Czy moja komórka może ulec zainfekowaniu? (259)
- Czy mój palmtop lub palmtop połączony z telefonem komórkowym może ulec zainfekowaniu? (259)
- Pomóżcie, uległem zarażeniu (260)
- Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? (260)
- Jak można szybko usunąć wirusa z komputera PC? (261)
- Jak usunąć wirusa z boot sektora? (262)
- Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? (263)
- Ogólna ochrona komputera - programy antywirusowe (264)
- Jak mogę się ochronić przed większością wirusów? (264)
- Jakie jest działanie oprogramowania antywirusowego? (264)
- Jakie są ograniczenia oprogramowania antywirusowego? (265)
- Jakie są najbardziej popularne programy antywirusowe? (266)
- Czy powinienem korzystać z oprogramowania antywirusowego dołączonego do komputera? (266)
- Jak można określić, czy baza wirusów jest aktualna? (267)
- Jak włączyć automatyczne aktualizacje bazy wirusów? (268)
- Jak ręcznie aktualizować bazy wirusów? (268)
- Jak można się upewnić, czy program antywirusowy działa poprawnie? (269)
- Dlaczego program antywirusowy nie działa poprawnie? (270)
- Gdzie można uzyskać darmowe oprogramowanie antywirusowe? (271)
- Kroki w antywirusowej ochronie komputera (272)
- Specjalna ochrona antywirusowa (272)
- Jak mogę się ochronić przed wirusami e-mailowymi? (272)
- Jak mogę się ochronić przed wirusami atakującymi boot sektor? (273)
- Jak można ochronić się przed wirusami atakującymi telefony komórkowe? (273)
- Jak można ochronić palmtopy oraz palmtopy połączone z telefonami komórkowymi? (274)
- Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać (275)
- Dlaczego ludzie piszą wirusy? (275)
- Czy pisanie wirusów jest nielegalne? (276)
- Jak można wykryć twórców wirusów? (276)
- Dlaczego wirusy mają tak dziwne nazwy? (277)
- Podsumowanie (278)
Rozdział 9. Junkware: malware, adware i spyware (279)
- Junkware i prywatność (280)
- Dlaczego junkware w ogóle istnieje? (281)
- Czy Twoja prywatność jest zagrożona? (282)
- Zagrożenia ze strony junkware'u (282)
- Jakie informacje gromadzi junkware? (283)
- Co innego junkware może robić? (284)
- Jak mogę być oszukany przez junkware? (285)
- Jakie są najpopularniejsze programy, którym towarzyszy spyware? (286)
- Jakie są najpopularniejsze programy junkware? (287)
- Oprogramowanie chroniące przed junkware'em (288)
- Z którego oprogramowania chroniącego przed junkware'em należy korzystać? (288)
- Gdy junkware zaczyna atakować (289)
- Jak stwierdzić, czy junkware jest zainstalowany w systemie? (289)
- Jak junkware może dostać się do komputera? (291)
- Jak usunąć junkware z systemu? (292)
- Jak maksymalnie wykorzystać program chroniący przed junkwarem? (294)
- Jak można odróżnić fałszywy interfejs od prawdziwego? (294)
- Jak można się ochronić przed fałszywymi interfejsami? (296)
- Jak mogę stwierdzić, czy stałem się ofiarą automatycznych pobrań plików (drive-by download)? (297)
- Jak skonfigurować przeglądarkę internetową, aby zapobiegała instalowaniu aplikacji typu junkware? (297)
- Dlaczego moje oprogramowanie przestało działać po tym, jak usunąłem junkware? (299)
- Ochrona przed junkware'em (299)
- Jak uchronić się przed junkware'em? (299)
- W jaki sposób przeglądarka może pomóc w ochronie przed spyware'em? (300)
- Jakie są obecnie najpopularniejsze paski narzędzi? (301)
- Jak można zapobiegać blokowaniu pewnych wyskakujących okien? (302)
- Podstawowe zasady zapobiegania instalacji i aktywności oprogramowania typu junkware (303)
- Podsumowanie (303)
Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie (305)
- Zagrożenia związane z pocztą elektroniczną oraz komunikatorami internetowymi (306)
- Czy wysyłanie prywatnych wiadomości w pracy może spowodować problemy? (307)
- Czy pracodawca lub dostawca usług internetowych może czytać wysyłane przez nas wiadomości? (308)
- Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? (308)
- Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? (309)
- Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? (310)
- Dlaczego w wysyłanych wiadomościach pojawia się nasze imię i nazwisko? (311)
- Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się pod kogoś innego? (313)
- Czy można rozesłać wiadomość równocześnie do wszystkich osób znajdujących się w książce adresowej? (313)
- Czy korzystanie z komunikatorów jest bezpieczne? (314)
- Czy można złapać wirusa, korzystając z komunikatora? (315)
- Jak można powstrzymać natręta korzystającego z komunikatora? (315)
- Czy pracodawca wie, kiedy pracownicy czatują? (316)
- Jaką ilość danych osobowych możemy ujawnić podczas czatowania? (317)
- Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? (317)
- Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie wraz z włączeniem komputera? (318)
- Czy można zainstalować więcej niż jeden program komunikacyjny na komputerze? (319)
- Czy wymieniając komputer, utracimy swoją listę kontaktów z komunikatora? (320)
- Zagrożenia związane z życiem towarzyskim oraz randkami w sieci (320)
- Jakie zagrożenia wiążą się z internetowymi randkami? (321)
- Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? (321)
- Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy żadnych odpowiedzi? (322)
- Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź na ogłoszenie? (322)
- Czy powinno się poznać przeszłość osoby poznanej w sieci? (323)
- Gdzie spotkać się osobiście z osobą poznaną poprzez internet? (324)
- Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną przez internet? (324)
- Jak rozpoznać, że dzieje się coś niedobrego? (325)
- Jak szybko i łatwo zerwać nieodpowiednią znajomość? (326)
- Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? (326)
- Podsumowanie (327)
Rozdział 11. Katastrofy i wpadki w podróży (329)
- Jak przetrwać w podróży (330)
- Co będzie mi potrzebne w podróży? (330)
- Jak najlepiej chronić swój sprzęt? (332)
- Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? (332)
- O czym trzeba wiedzieć, korzystając w różnych krajach z linii telefonicznych do komunikacji modemowej? (334)
- Nawiązanie połączenia (335)
- Jak najlepiej skorzystać z internetu, mieszkając w hotelu? (335)
- Jak połączyć się z internetem z automatu telefonicznego? (336)
- Jak skonfigurować modem, by ignorował sygnał zgłoszenia? (337)
- Jak skonfigurować modem do pracy w systemie z wybieraniem impulsowym? (338)
- Dostęp zdalny (338)
- Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? (338)
- Jakiego oprogramowania dostępowego mogę użyć? (339)
- Jak skonfigurować sprzęt do zdalnego połączenia? (339)
- Jak sprawdzić, czy zdalne połączenie będzie działać? (340)
- Jak łączyć się z komputerem w domu lub biurze bez użycia statycznego adresu IP? (341)
- Jak chronić komputer przed zdalnym dostępem? (342)
- Odbieranie poczty (343)
- Dlaczego mój klient pocztowy może odbierać wiadomości, lecz nie może wysyłać? (343)
- Jak mogę sprawdzać pocztę przez WWW? (343)
- Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? (344)
- Zasilanie (345)
- Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym lub samolocie? (345)
- Jak zwiększyć żywotność akumulatora podczas podróży? (346)
- Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? (348)
- Przekraczamy granice (349)
- Jak najszybciej przenieść urządzenia przez kontrolę celną? (349)
- Czy skaner rentgenowski może uszkodzić urządzenie? (350)
- Jak uniknąć płacenia cła za urządzenie? (350)
- Inne zagrożenia i problemy podczas podróży (351)
- Jak uniemożliwić innym pasażerom samolotu podglądanie ekranu laptopa? (351)
- Gdzie można drukować dokumenty z dala od biura? (351)
- Jak używać w laptopie podczas podróży plików z sieci i po powrocie łączyć je z oryginałami? (352)
- Jak przechowywać strony WWW w komputerze i przeglądać je później? (352)
- Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD w domu? (353)
- Podsumowanie (355)
Rozdział 12. Zasilacze i baterie (357)
- Problemy z zasilaczami (358)
- Co zrobić w razie utraty zasilacza sieciowego? (358)
- Na co zwracać uwagę przy zakupie zasilacza na wymianę? (359)
- Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? (360)
- Co robić, jeśli zasilacz zaczyna być gorący? (360)
- Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? (361)
- Jak naprawić kabel? (362)
- Czy mogę używać zasilacza, jeśli wtyczka pasuje? (364)
- Czy mogę używać zasilacza o prądzie znamionowym wyższym niż podany dla urządzenia? (365)
- Dlaczego kabel sieciowy komputera jest czarny, a monitora - biały? (365)
- Pomieszały mi się zasilacze. Jak mam rozpoznać, do których urządzeń należą? (366)
- Problemy z bateriami (367)
- Czy mam się bać wybuchających baterii? (367)
- Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? (368)
- Co zrobić, jeśli baterie mają marną żywotność? (368)
- Dlaczego mój akumulator szybko rozładowuje się, mimo że jest ładowany do pełna? (369)
- Dlaczego rozładowane akumulatory po jakimś czasie bezczynności wracają do życia? (369)
- Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? (370)
- Czy włożenie baterii na odwrót może je uszkodzić? (370)
- Czy ładowanie akumulatorów na odwrót może je uszkodzić? (371)
- Jak ustalić potrzebny typ akumulatorów? (371)
- Czy można w danym urządzeniu użyć innego typu baterii? (371)
- Jak poprawnie pozbyć się baterii? (372)
- Lista kontrolna przy wyborze baterii (372)
- Zagrożenia ze strony zasilania (374)
- Czy przejmować się przepięciami? (374)
- Czy przejmować się zanikami zasilania? (375)
- Jak chronić się przed przepięciami i zanikami zasilania? (375)
- Czy potrzebuję listwy przeciwprzepięciowej? (375)
- Czy mogę zabezpieczyć przed przepięciami linię telefoniczną lub łącze szerokopasmowe? (377)
- Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające, a gniazdko w ścianie ich nie posiada? (377)
- Dlaczego moja listwa przeciwprzepięciowa nie działa? (377)
- Jaką listwę przeciwprzepięciową kupić? (378)
- Jak przywrócić działanie listwy po wyzwoleniu przerywacza? (378)
- Czy potrzebuję zasilacza awaryjnego? (379)
- Jakie są dostępne typy zasilaczy awaryjnych? (379)
- Jaki zasilacz awaryjny kupić? (380)
- Jak przetestować UPS, by upewnić się, że w razie zaniku zasilania zadziała poprawnie? (381)
- Jakich urządzeń nie podłączać do zasilacza awaryjnego? (381)
- Dlaczego mój UPS piszczy? (382)
- Jakie środki ostrożności należy podjąć przy wymianie akumulatora w UPS? (383)
- Podsumowanie (384)
Rozdział 13. Archiwizacja i odzyskiwanie danych (385)
- Kopie zapasowe - wprowadzenie (386)
- Po co zawracać sobie głowę kopiami zapasowymi danych? (386)
- Jak można utracić dane? (388)
- Jak wykonywać kopie zapasowe? (389)
- Jakiego oprogramowania używać? (389)
- Jakie typy nośników są dostępne dla kopii zapasowych? (390)
- Jakie typy kopii zapasowych warto znać? (392)
- Jak często wykonywać kopie zapasowe danych? (393)
- Zaprzęgamy techniki kopii zapasowych do pracy (394)
- Jak często wykonywać kopię zapasową danych? (394)
- Gdzie przechowywać nośniki? (395)
- Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? (396)
- Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? (396)
- Jakie dane należy archiwizować i gdzie je znaleźć? (398)
- Których danych nie archiwizować? (400)
- Dlaczego nie udaje się wykonać kopii zapasowej? (400)
- Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie, lecz z błędami? (401)
- Przywracanie danych (402)
- Czy można przywrócić dane? (402)
- Jak uniemożliwić osobom postronnym przywracanie danych? (402)
- Czy trzeba przywracać pliki w pierwotne miejsce? (403)
- Co zrobić, jeśli nie da się przywrócić kopii zapasowej? (403)
- Co zrobić w razie zastąpienia ważnego pliku starszą wersją? (403)
- Przywracanie systemu po katastrofie (404)
- Co zrobić w razie krytycznego problemu z PC? (404)
- Jak naprawić system Windows za pomocą płyty instalacyjnej Windows XP? (405)
- Jak Przywracanie systemu Windows może ocalić mi skórę? (407)
- Jakie problemy można rozwiązać za pomocą narzędzia Przywracanie systemu? (407)
- Czy można używać Przywracania systemu, jeśli Windows nie da się uruchomić? (408)
- Jak upewnić się, czy przywracanie systemu jest włączone? (409)
- Kiedy Przywracanie systemu automatycznie tworzy punkty przywracania? (410)
- Czy można ręcznie utworzyć punkt przywracania? (410)
- Jak zapobiec monitorowaniu przez Przywracanie systemu dysków innych niż systemowy? (411)
- Co zrobić, jeśli Przywracanie systemu nie zadziała? (411)
- Czy są jeszcze dostępne inne opcje odzyskiwania i przywracania systemu? (412)
- Podsumowanie (413)
Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia (415)
- Szkoła Przetrwania PDA (416)
- Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? (417)
- Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? (418)
- Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat "Urządzenie USB nie zostało rozpoznane"? (418)
- Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? (420)
- Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych poprzez rozszerzenie urządzeń? (421)
- Co należy zrobić, jeżeli PDA lub rozszerzenie nie może zaakceptować karty? (421)
- Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? (422)
- Problemy z aparatem cyfrowym (423)
- Jak uniknąć "poruszonych zdjęć"? (423)
- Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? (424)
- Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? (425)
- Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? (425)
- Jak ustawić lampę błyskową? (426)
- W którym miejscu podłączamy aparat cyfrowy do komputera? (426)
- Kiedy wykorzystywać różne tryby robienia zdjęć, którymi dysponuje aparat? (427)
- Czy należy korzystać z oprogramowania załączonego do aparatu? (427)
- Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? (428)
- Problemy ze zdjęciami (428)
- Dlaczego nie można odszukać zdjęć na komputerze? (428)
- Dlaczego zdjęcia wyglądają dobrze na ekranie, a po wydrukowaniu niestety znacznie gorzej? (429)
- Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? (430)
- Dlaczego na niektórych zdjęciach obiekty są przezroczyste? (431)
- Jak można pozbyć się efektu czerwonych oczu? (432)
- Problemy z kamerą cyfrową (433)
- Dlaczego kręcimy nieudane filmy? (433)
- Dlaczego film jest czarno-biały? (433)
- Dlaczego cały film nagrał się w kolorze zielonym? (434)
- Dlaczego kamera nie zarejestrowała obrazu? (434)
- Problemy ze skanerem (435)
- Jak bezpiecznie czyścić szklane elementy skanera? (435)
- Czy światło skanera może uszkodzić wzrok? (435)
- Dlaczego zeskanowany obraz jest obrócony? (435)
- Czy można skanować kilka obrazków jednocześnie? (436)
- Problemy z napędami CD i DVD (436)
- Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? (437)
- Kilka słów o DVD (437)
- Co jest potrzebne, aby prawidłowo nagrywać płyty? (439)
- Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? (440)
- Co to jest niewystarczająca wielkość bufora? (440)
- Czy kolor płyty ma znaczenie? (441)
- Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? (441)
- Dlaczego nagrywarka wskazuje inną niż w rzeczywistości prędkość zapisu? (442)
- Dlaczego nie można zapisać więcej na płycie? (443)
- Dlaczego nagrywarka tak bardzo się nagrzewa? (443)
- Dlaczego napęd nie rozpoznaje płyty? (444)
- Jak w sposób bezpieczny można oznaczyć płytę? (445)
- Dlaczego nie mogę skopiować gry wideo? (445)
- Dlaczego nie mogę korzystać z gry, którą skopiowałem? (446)
- Dlaczego nie mogę skopiować filmu DVD? (446)
- W jaki sposób bezpiecznie zniszczyć płytę? (446)
- Podsumowanie (447)
Rozdział 15. Piractwo (449)
- Zagrożenia związane z piractwem (450)
- Czy należy przejmować się piractwem? (451)
- Czy programy służące do wymiany plików lub typu "każdy z każdym" (peer-to-peer) są bezpieczne? (451)
- Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (453)
- Co należy zrobić, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (454)
- Jakie kary grożą za piractwo? (454)
- Jak wykryć nielegalny lub podejrzany materiał przechowywany na własnym komputerze? (455)
- Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? (456)
- Jak wstrzymać udostępnianie plików przez aplikację typu P2P? (456)
- Pirackie oprogramowanie (457)
- Jak powstaje nielegalne oprogramowanie? (458)
- Jak rozpoznać pirackie oprogramowanie? (458)
- Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? (459)
- Jaka jest alternatywa dla pirackiego oprogramowania? (460)
- Piracka muzyka (461)
- Na czym opiera się piractwo muzyczne? (461)
- Jak można zostać przyłapanym na piractwie muzycznym? (462)
- Dlaczego nie należy korzystać z pirackiej muzyki? (463)
- Jaka jest alternatywa dla pirackiej muzyki? (464)
- Jakie są sposoby na zabezpieczenie muzyki przed piractwem? (464)
- Filmy pirackie (465)
- Jak powstają filmy pirackie? (466)
- Dlaczego nie powinno się pobierać pirackich filmów? (467)
- Jaka jest alternatywa dla pirackich filmów? (468)
- Piractwo usług abonamentowych (469)
- Na czym polega piractwo usług abonamentowych? (469)
- Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? (471)
- Jak można zapobiec piractwu abonamentowemu we własnym domu? (473)
- Podsumowanie (473)
To tylko awaria, czyli katastrofy i wpadki z pecetem
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.