Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
Internetes biztonság otthoni felhasználóknak - Gyakorlati tanácsok a Symantec szakért?it?l

Internetes biztonság otthoni felhasználóknak

Gyakorlati tanácsok a Symantec szakért?it?l

Andrew Conry-Murray, Vincent Weafer:
Internetes biztonság otthoni felhasználóknak
Gyakorlati tanácsok a Symantec szakért?it?l

Megjelenés: 2006
Kiskapu Kiadó
224 oldal, bolti ár: 3200,- Ft

Internetes ár (-5%): 3040,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

Andrew Conry-Murray, Vincent Weafer:
Internetes biztonság otthoni felhasználóknak

Napjainkban az írott és elektronikus sajtó az internethasználat veszélyeit ecsetelő megnyilatkozásoktól hangos. Az átlagos felhasználó, aki a számtógépét munkaeszközként, vagy szórakozásra használja, de sem azt nem tudja, hogy mi van a dobozban, sem azt, hogy pontosan mi is történik akkor, amikor elküld egy e-mailt valakinek, vagy megnéz a böngészőjével egy weblapot, mindebből rendszerint csak annyit ért, hogy félnie kell valamitől. Tudja, hogy az internet tele van terroristákkal, tolvajokkal, vírusokkal, kémekkel és kémprogramokkal, de hogy ezzel a helyzettel neki, a felhasználónak pontosan mit is kellene kezdenie, arról fogalma sincs.

Ez a könyv ezeknek az egyszerű földi halandóknak készült, akik az interneten vásárolnak, banki ügyeiket intézik, beszélgetnek, vagy egyszerűen csak szörfölnek a weben. A könyv a következő témakörökről ad közérthető és a gyakorlatban azonnal használható ismereteket:

  • Kémprogramok, vírusok, férgek és betörések felfedezése, és az ellenük való védekezés.
  • Személyes adataink védelme.
  • Biztonságos webböngészés és a levélszemét kiküszöbölése.
  • Vezeték nélküli hálózatok védelme.
  • A Windows XP biztonsági szolgáltatásainak kiaknázása.
  • Gyerekek védelme a pornográf tartalmaktól.
  • Internet alapú telefonszolgáltatások biztonsági kérdései.
  • Gépünk biztonságának javítása szabadon használható eszközök segítségével.
Bevezető

Köszönjük, hogy ezt a könyvet választotta. Ha gyors és könnyű megoldást keresett Windows alapú számítógépeinek a sötét oldallal szembeni védelmére, jól választott. Ez a könyv kifejezetten nem technikai felhasználók számára íródott, ezért sok-sok ábrával illusztráltuk, és lépésről lépésre végigvezető magyarázatokat is bőségesen tartalmaz. Ha elboldogulunk egy böngészővel, vagy nem rettenünk meg egy program letöltésétől, minden szükséges képességünk megvan ahhoz, hogy kiaknázzuk az Internet biztonságosabb használatának előnyeit.

Manapság egyre többen intézzük bizalmas ügyeinket elektronikus levélben (e-mailben) és az Interneten keresztül - legyenek azok elektronikus (online) banki műveletek, részvényvásárlás, bevásárlás e-boltokban, vagy a személyes számlák kezelése. Az Internet mindezen tevékenységeket egyre kényelmesebbé teszi számunkra, csakhogy számos kockázatnak is kitesz bennünket. A hagyományos kockázati tényezők, mint a vírusok, férgek és trójai programok továbbra is sújtják az Internetet. Ezeken felül újabb fenyegetések egész garmadája jelent meg: kémprogramok, internetes csalások és mindenféle kéretlen üzenetek. Ezek már címlapsztorit érdemlő fenyegetések, amelyek profitéhes bűnözőktől érkeznek: egyre rövidebb életciklusúak és egyre újabb irányokból támadnak. Az ilyen fenyegetések ijesztő kihívások elé állítják az Internet összes felhasználóját.

Még a látszólag biztonságos információs és szórakoztató oldalak is lehetnek kockázatosak. Például az internetes biztonsággal foglalkozó Symantec készített egy felmérést, amelyben a kutatók egy védelmi szoftvert nem tartalmazó, vadonatúj windowsos számítógépet csatlakoztattak az Internetre, és böngészgettek vele. A tesztelők a különböző kategóriájú oldalak böngészésével rendre egy-egy órát töltöttek. Meglepve tapasztalták, hogy a gyereknek szánt honlapokról zúdult a számítógépre a legtöbb kéretlen program: 359darab csupán egy órányi böngészés alatt!

E könyv elsődleges célja, hogy megértesse: az Internet használata bizony jelentős kockázatot jelent magánszféránk, személyes adatainak érintetlensége, valamint számítógépünk használhatóságára és teljesítményére vonatkozóan. Érthetően elmagyarázzuk ezeket a kockázatokat, és egyszerűen, de mindenre kiterjedő részletességgel megmutatjuk a kockázatok csökkentésének lehetőségeit. A különböző számítógépes biztonsággal foglalkozó könyvek csak egy vagy két problémára (például a vírusokra, a kémprogramokra vagy a kéretlen üzenetekre) összpontosítanak; ez a könyv viszont az internetfelhasználókat fenyegető, széles körben elterjedt kockázati tényezőkről átfogóan kíván szólni. Rengeteg információ található a könyvben arra vonatkozóan, hogyan tarthatók távol a kémprogramok, férgek, vírusok, a kéretlen üzenetek és a betolakodók egy windowsos számítógéptől; hogyan használható biztonságosan a levelezés és a webböngészők; hogyan védhetjük meg személyazonossági adatainkat és magánszféránkat; hogyan védhetők meg a vezeték nélküli kapcsolatok a lehallgatóktól és a csalóktól; valamint hogy miként óvhatjuk meg gyermekeinket a pornográfiától és az Internet ragadozóitól.

Ha gyorsan átszaladunk a fejezeteken, vagy belenézünk egy pillanatra a tartalomjegyzékbe, láthatjuk, hogy a könyv nagy részletességgel, ábrákkal illusztrálva ír a legkülönfélébb biztonsági programokról, azok kiválasztásáról és használatáról; a Windows XP 2-es javítócsomagjába épített biztonsági szolgáltatások kihasználásáról; valamint arról, hogy miként védhetjük meg magunkat és családunkat a bűnözőkkel és szélhámosokkal szemben, akik folyamatosan újabb és újabb áldozatok után kutatnak az Interneten. Ebben a könyvben számos ingyenesen elérhető biztonsági eszközt és programot ajánlunk. A könyv úgy készült, hogy meghatározott problémák megoldásában segítsen, vagyis nem kell feltétlenül kiolvasni az egészet. Bármelyik biztonsági kockázattal foglalkozó fejezettel kezdhetjük, amelyikhez éppen kedvünk támad; mindegyikben meg fogjuk találni az összes szükséges információt. Mivel a kockázatok összefüggnek, a könyv sokszor hivatkozik más fejezetekre.

Az Internetet sokan hasonlítják egy szupersztrádához, holott valójában sokkal inkább egy hatalmas város - ahol egyre több és több időnket töltjük. Ráadásul ez a város szinte határtalan méretű, ahol komoly veszélyek leselkednek ránk. E könyv célja, hogy megbízható útikönyv legyen ehhez a városhoz, hogy mi és családunk nyugodtan és biztonságosan használhassuk az Internetet.

A szerzőkről

Andrew Conry-Murray a díjnyertes IT Architect nevű szaklap műszaki szerkesztője. 2000 óta ír a számítógépek és a hálózatok biztonságáról.

Vincent Weafer hatalmas tudással és tapasztalattal rendelkezik, amelyet az informatikában - a szoftverfejlesztéstől kezdve a rendszermérnökségen át egészen a biztonságkutatói munkáig - eltöltött több mint húsz évének köszönhet. Az elmúlt nyolc évben ő volt a Symantec Global Security Response csoport műveleti vezetője, ahol a feladata az volt, hogy átvezesse a kutatást az új számítógépes fenyegetések területére, valamint biztonsági programokat készítsen, például vírusvédelmi, levélszemétirtó, behatolásvédelmi, sérülékenységi és tartalommegoldásokat, illetve valós idejű riasztásokat, valamint hogy kutatást és elemzést végezzen.

Weafer ezenfelül a Symantec egyik fő szóvivője az Internet veszélyeivel és az aktuális biztonsági kockázatokkal kapcsolatban az országos és nemzetközi sajtóban; többek között szerepelt már a CBS, az ABC, az NBC, a CNN és a BBC műsoraiban is. Ezenfelül számos nemzetközi konferencián szólt a biztonsági fenyegetésekről, tett közzé elemzéseket, és járult hozzá például az European Institute for Computer AntiVirus Research (EICAR), a Virus Bulletin, az Association of AntiVirus Asia Researchers (AVAR) és az Australian Computer Emergency Response Team (AUSCERT) műszaki tanácskozásaihoz, hogy csak néhányat említsünk.

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

Andrew Conry-Murray, Vincent Weafer:
Internetes biztonság otthoni felhasználóknak

Köszönetnyilvánítás xiii

A szerzőkről xiv

Bevezetés xv

1. fejezet Milyen veszélyek leselkednek az Interneten?

1.1 Csalók és kalózok 2

Azonosságlopás 3

Levélszemét 3

Vírusok és férgek 3

Kémprogramok, reklámprogramok és trójai programok 4

1.2 Miért pont én? 5

A számítógép erőforrásként szolgál más számítógépek megtámadásához 5

A számítógép szélhámosok és csalók kommunikációs eszköze 6

2. fejezet Az azonosságlopás megakadályozása

2.1 Hogyan lehet személyazonosságot lopni? 10

Social engineering - a megtévesztés művészete 11

Hamisítás 12

Adathalászat 12

Billentyűnaplózók 13

A postán érkező levelek ellopása és turkálás a szemeteskukában 13

2.2 A személyazonosság elllopásának megakadályozása 14

Gondolkodjunk, mielőtt kattintanánk! 14

Eszközök, amelyek segítségével megakadályozhatjuk az azonosságlopást 15

SSL 15

Biztonsági tokenek 16

SpoofStick 18

2.3 Az ellopott személyazonosság visszaszerzése 18

2.4 Ellenőrzőlista 19

2.5 Hasznos források 20

Azonosságlopás testközelből 22

3. fejezet Tűzfalak

3.1 Csomagok, protokollok és kapuk 26

IP és TCP 27

HTTP és HTML 28

3.2 Mire képesek a tűzfalak? 29

Bejövő és kimenő kapcsolatok szabályozása 29

Biztonsági beállítások 30

3.3 Mire nem képesek a tűzfalak? 32

3.4 Ingyenes tűzfalak 33

Windows XP SP2 33

A Windows tűzfal 35

Automatikus frissítések 36

Vírusvédelem 36

A Zone Labs ZoneAlarm tűzfala 36

Firewall 37

Program Control 37

Anti-Virus Monitoring 37

E-Mail Protection 37

Alerts and Logs 37

3.5 Kereskedelmi tűzfalak 38

Mi alapján válasszunk? 39

3.6 Tűzfalak tesztelése 40

ShieldsUP! (www.grc.com) 40

Symantec Security Check (www.symantec.com/homecomputing/) 41

McAfee MySecurityStatus (http://us.mcafee.com/MySecurityStatus/) 41

PivX PreView (www.pivx.com/preview) 41

AuditMyPC (www.auditmypc.com) 41

3.7 Ellenőrzőlista 42

3.8 Hasznos források 42

4. fejezet Hogyan szabaduljunk meg a váratlan vendégektől?

1. rész: Vírusok és férgek

4.1 A rosszindulatú programok elterjedése 43

4.2 Vírusok és férgek 46

Mire képesek a vírusok és férgek? 49

4.3 Vírusirtó programok 49

Mit tud egy vírusirtó? 50

Mit nem tud egy vírusirtó? 50

4.4 Egyéb védekezési módok 52

Használjunk tűzfalat! 52

Ne nyissunk meg idegen e-mailt! 52

Ne kattintsunk hivatkozásokra vagy programokra a levelekben! 53

Tartsuk valamennyi programunkat naprakészen! 53

4.5 Mi a teendő, ha vírust vagy férget kaptunk? 54

Miről ismerjük fel, hogy a számítógép megfertőződött? 54

Hogyan távolítsuk el a férget vagy vírust? 54

4.6 Hogyan válasszunk vírusirtót? 55

4.7 Ellenőrzőlista 56

4.8 Hasznos források 57

Egy Beagle féregváltozat eltávolítása 58

5. fejezet Hogyan szabaduljunk meg a váratlan vendégektől?

2. rész: Kém-, reklám- és trójai programok

5.1 Kém-, reklám- és trójai programok 61

A kém- és reklámprogramok meghatározása 63

5.2 A kém- és reklámprogramok eltávolításának és észlelésének technikai és jogi kihívásai 66

Kér egy sütit? 71

5.3 Hogyan fertőznek a kém-, reklám- és trójai programok? 73

Telepítés webböngészőn keresztül 73

Telepítés más programokkal együtt 74

Telepítés e-mailből 74

Telepítés megtévesztéssel 75

5.4 Hogyan védekezzünk a kém-, reklám- és trójai programok ellen? 75

Használjunk kémprogram- és vírusirtó szoftvert! 75

Óvakodjunk a haszonlesőktől! 77

Ingyenes kémprogramirtók 78

Mire képes egy kémprogramirtó? 79

Mire nem képes egy kémprogramirtó? 80

Legyünk gyanakvók az ingyenes programokkal szemben! 81

Olvassuk el a végfelhasználói szerződést! 81

A böngésző beállításainak finomhangolása 81

Használjunk másik böngészőt! 83

Mindig a legfrisebb programokat használjuk! 83

5.5 A kém-, reklám- és trójai programok eltávolítása 83

Honnan látható, hogy megfertőződött a számítógép? 84

A HijackThis használata 85

A merevlemez újraformázása 86

5.6 Ellenőrzőlista 86

5.7 Hasznos források 87

6. fejezet Mondjunk nemet a kéretlen levelekre!

6.1 Levélszemét-gazdaság 90

6.2 Levélszemét, átverés és adathalászat 92

6.3 Hogyan dolgoznak a levélszemétküldők? 93

6.4 Levélszemétszűrő módszerek 95

6.5 Hogyan csökkentsük a kéretlen levelek számát? 100

6.6 Levélszemétirtó eszközök 103

6.7 Ellenőrzőlista 105

6.8 Hasznos források 105

7. fejezet A Windows biztonságossá tétele

7.1 Windows XP Service Pack 2 109

Windows Biztonsági központ 109

A Windows tűzfal beállítása 111

Vírusvédelem 114

Tártúlcsordulás elleni védelem 115

7.2 Foltozókedd, szerelemcsütörtök, dobszerda 115

Az automatikus frissítés bekapcsolása 117

7.3 Az Internet Explorer biztonságossá tétele 118

Néhány szó az Internet Explorer biztonságáról 118

Az ActiveX veszélyei 119

Adatvédelmi beállítások 123

Előugró ablakok letiltása 124

7.4 Más böngészők 125

Firefox (www.mozilla.org) 126

Opera (www.opera.com) 127

7.5 Biztonsági ellenőrzések 128

ShieldsUP! (www.grc.com) 128

PivX PreView (www.pivx.com/preview) 128

Symantec Security Check (www.symantec.com/securitycheckl) 129

7.6 Internet Explorer 7.0 és Windows Vista 129

7.7 Ellenőrzőlista 129

7.8 Hasznos források 130

8. fejezet Hogyan védjük családunkat az Interneten?

8.1 A nem kívánt tartalom szűrése 132

Emberi megfigyelés 133

A keresőrendszerek szűrői 135

Az Internet Explorer szűrője 137

Tartalomszűrés más böngészőkben 142

Szolgáltatói ellenőrzés 142

Kéretlen levelek ellenőrzése 143

8.2 A pedofilok és az Internet 144

A nem kívánt kapcsolatok megelőzése 144

Jelentsük be a megkörnyékezést! 145

Internetfigyelő programok 146

Hogyan válasszunk? 146

8.3 3000 dolláros zeneszámok és más fájlcserélési problémák 149

Hogyan találhatnak ránk? 151

A P2P-vel kapcsolatos biztonsági kérdések 152

Törvényes vagy törvénytelen? 153

8.4 Ellenőrzőlista 153

8.5 Hasznos források 154

Jelek, amelyek arra utalnak, hogy gyermekünket veszély fenyegeti az Interneten 154

9. fejezet A vezeték nélküli eszközök és a VoIP biztonsága

9.1 Hogyan működik a vezeték nélküli hálózat? 158

9.2 A WLAN-ok biztonsági kérdései 160

Az alapértelmezett SSID megváltoztatása 163

Az SSID-sugárzás kikapcsolása 163

Az alapjelszó megváltoztatása 163

A MAC-szűrés bekapcsolása 164

Vezeték nélküli biztonsági programok 164

9.3 A nyilvános hozzáférési pontok biztonsága 165

Nem védett hozzáférési pontok 166

Gonosz ikrek 168

Ne intézzünk kényes tranzakciókat nyilvános hozzáférési pontról! 168

9.4 A mobiltelefonok és PDA-k biztonsága 168

Mobil operációs rendszerek és a Bluetooth 169

Mobiltelefonos kártevők 169

A Bluetooth biztonságossá tétele 171

A PDA-k biztonsága 172

9.5 A VoIP biztonsága 172

A VoIP és a segélyhívó számok 173

9.6 Ellenőrzőlista 174

9.7 Hasznos források 174

10. fejezet A magánszféra és az Internet

10.1 A személyiségi jogok védelme az Interneten 179

Titkosítási alapfogalmak 179

Digitális aláírások és digitális tanúsítványok 180

Az elektronikus levelek titkosítása 181

Fájlok és mappák titkosítása 185

Webes névtelenítők 185

10.2 Birkózás az adatügynökökkel 186

Acxiom (www.acxiom.com) 187

ChoicePoint (www.choicepoint.com) 187

LexisNexis (www.lexisnexis.com) 188

10.3 Ellenőrzőlista 189

10.4 Hasznos források 189

 

Tárgymutató 193

Vissza a lap tetejére