Köszönetnyilvánítás xiii
A szerzőkről xiv
Bevezetés xv
1. fejezet Milyen veszélyek leselkednek az Interneten?
1.1 Csalók és kalózok 2
Azonosságlopás 3
Levélszemét 3
Vírusok és férgek 3
Kémprogramok, reklámprogramok és trójai programok 4
1.2 Miért pont én? 5
A számítógép erőforrásként szolgál más számítógépek megtámadásához 5
A számítógép szélhámosok és csalók kommunikációs eszköze 6
2. fejezet Az azonosságlopás megakadályozása
2.1 Hogyan lehet személyazonosságot lopni? 10
Social engineering - a megtévesztés művészete 11
Hamisítás 12
Adathalászat
Billentyűnaplózók 13
A postán érkező levelek ellopása és turkálás a szemeteskukában 13
2.2 A személyazonosság ellopásának megakadályozása 14
Gondolkodjunk, mielőtt kattintanánk! 14
Eszközök, amelyek segítségével megakadályozhatjuk az azonosságlopást 15
SSL 15
Biztonsági tokenek 16
SpoofStick 18
2.3 Az ellopott személyazonosság visszaszerzése 18
2.4 Ellenőrzőlista 19
2.5 Hasznos források 20
Azonosságlopás testközelből 22
3. fejezet Tűzfalak
3.1 Csomagok, protokollok és kapuk 26
IP és TCP 27
HTTP és HTML 28
3.2 Mire képesek a tűzfalak? 29
Bejövő és kimenő kapcsolatok szabályozása 29
Biztonsági beállítások 30
3.3 Mire nem képesek a tűzfalak? 32
3.4 Ingyenes tűzfalak 33
Windows XP SP2 33
A Windows tűzfal 35
Automatikus frissítések 36
Vírusvédelem 36
A Zone Labs ZoneAlarm tűzfala 36
Firewall 37
Program Control 37
Anti-Virus Monitoring 37
E-Mail Protection 37
Alerts and Logs 37
3.5 Kereskedelmi tűzfalak 38
Mi alapján válasszunk? 39
3.6 Tűzfalak tesztelése 40
ShieldsUP! (www.grc.com) 40
Symantec Security Check (www.symantec.com/homecomputing/) 41
McAfee MySecurityStatus (http://us.mcafee.com/MySecurityStatus/) 41
PivX PreView (www.pivx.com/preview) 41
AuditMyPC (www.auditmypc.com) 41
3.7 Ellenőrzőlista 42
3.8 Hasznos források 42
4. fejezet Hogyan szabaduljunk meg a váratlan vendégektől?
1. rész: Vírusok és férgek
4.1 A rosszindulatú programok elterjedése 43
4.2 Vírusok és férgek 46
Mire képesek a vírusok és férgek? 49
4.3 Vírusirtó programok 49
Mit tud egy vírusirtó? 50
Mit nem tud egy vírusirtó? 50
4.4 Egyéb védekezési módok 52
Használjunk tűzfalat! 52
Ne nyissunk meg idegen e-mailt! 52
Ne kattintsunk hivatkozásokra vagy programokra a levelekben! 53
Tartsuk valamennyi programunkat naprakészen! 53
4.5 Mi a teendő, ha vírust vagy férget kaptunk? 54
Miről ismerjük fel, hogy a számítógép megfertőződött? 54
Hogyan távolítsuk el a férget vagy vírust? 54
4.6 Hogyan válasszunk vírusirtót? 55
4.7 Ellenőrzőlista 56
4.8 Hasznos források 57
Egy Beagle féregváltozat eltávolítása 58
5. fejezet Hogyan szabaduljunk meg a váratlan vendégektől?
2. rész: Kém-, reklám- és trójai programok
5.1 Kém-, reklám- és trójai programok 61
A kém- és reklámprogramok meghatározása 63
5.2 A kém- és reklámprogramok eltávolításának és észlelésének technikai
és jogi kihívásai 66
Kér egy sütit? 71
5.3 Hogyan fertőznek a kém-, reklám- és trójai programok? 73
Telepítés webböngészőn keresztül 73
Telepítés más programokkal együtt 74
Telepítés e-mailből 74
Telepítés megtévesztéssel 75
5.4 Hogyan védekezzünk a kém-, reklám- és trójai programok ellen? 75
Használjunk kémprogram- és vírusirtó szoftvert! 75
Óvakodjunk a haszonlesőktől! 77
Ingyenes kémprogramirtók 78
Mire képes egy kémprogramirtó? 79
Mire nem képes egy kémprogramirtó? 80
Legyünk gyanakvók az ingyenes programokkal szemben! 81
Olvassuk el a végfelhasználói szerződést! 81
A böngésző beállításainak finomhangolása 81
Használjunk másik böngészőt! 83
Mindig a legfrissebb programokat használjuk! 83
5.5 A kém-, reklám- és trójai programok eltávolítása 83
Honnan látható, hogy megfertőződött a számítógép? 84
A HijackThis használata 85
A merevlemez újraformázása 86
5.6 Ellenőrzőlista 86
5.7 Hasznos források 87
6. fejezet Mondjunk nemet a kéretlen levelekre!
6.1 Levélszemét-gazdaság 90
6.2 Levélszemét, átverés és adathalászat 92
6.3 Hogyan dolgoznak a levélszemétküldők? 93
6.4 Levélszemétszűrő módszerek 95
6.5 Hogyan csökkentsük a kéretlen levelek számát? 100
6.6 Levélszemétirtó eszközök 103
6.7 Ellenőrzőlista 105
6.8 Hasznos források 105
7. fejezet A Windows biztonságossá tétele
7.1 Windows XP Service Pack 2 109
Windows Biztonsági központ 109
A Windows tűzfal beállítása 111
Vírusvédelem 114
Tártúlcsordulás elleni védelem 115
7.2 Foltozókedd, szerelemcsütörtök, dobszerda 115
Az automatikus frissítés bekapcsolása 117
7.3 Az Internet Explorer biztonságossá tétele 118
Néhány szó az Internet Explorer biztonságáról 118
Az ActiveX veszélyei 119
Adatvédelmi beállítások 123
Előugró ablakok letiltása 124
7.4 Más böngészők 125
Firefox (www.mozilla.org) 126
Opera (www.opera.com) 127
7.5 Biztonsági ellenőrzések 128
ShieldsUP! (www.grc.com) 128
PivX PreView (www.pivx.com/preview) 128
Symantec Security Check (www.symantec.com/securitycheckl) 129
7.6 Internet Explorer 7.0 és Windows Vista 129
7.7 Ellenőrzőlista 129
7.8 Hasznos források 130
8. fejezet Hogyan védjük családunkat az Interneten?
8.1 A nem kívánt tartalom szűrése 132
Emberi megfigyelés 133
A keresőrendszerek szűrői 135
Az Internet Explorer szűrője 137
Tartalomszűrés más böngészőkben 142
Szolgáltatói ellenőrzés 142
Kéretlen levelek ellenőrzése 143
8.2 A pedofilok és az Internet 144
A nem kívánt kapcsolatok megelőzése 144
Jelentsük be a megkörnyékezést! 145
Internetfigyelő programok 146
Hogyan válasszunk? 146
8.3 3000 dolláros zeneszámok és más fájlcserélési problémák 149
Hogyan találhatnak ránk? 151
A P2P-vel kapcsolatos biztonsági kérdések 152
Törvényes vagy törvénytelen? 153
8.4 Ellenőrzőlista 153
8.5 Hasznos források 154
Jelek, amelyek arra utalnak, hogy gyermekünket veszély fenyegeti
az Interneten 154
9. fejezet A vezeték nélküli eszközök és a VoIP biztonsága
9.1 Hogyan működik a vezeték nélküli hálózat? 158
9.2 A WLAN-ok biztonsági kérdései 160
Az alapértelmezett SSID megváltoztatása 163
Az SSID-sugárzás kikapcsolása 163
Az alapjelszó megváltoztatása 163
A MAC-szűrés bekapcsolása 164
Vezeték nélküli biztonsági programok 164
9.3 A nyilvános hozzáférési pontok biztonsága 165
Nem védett hozzáférési pontok 166
Gonosz ikrek 168
Ne intézzünk kényes tranzakciókat nyilvános hozzáférési pontról! 168
9.4 A mobiltelefonok és PDA-k biztonsága 168
Mobil operációs rendszerek és a Bluetooth 169
Mobiltelefonos kártevők 169
A Bluetooth biztonságossá tétele 171
A PDA-k biztonsága 172
9.5 A VoIP biztonsága 172
A VolP és a segélyhívó számok 173
9.6 Ellenőrzőlista 174
9.7 Hasznos források 174
10. fejezet A magánszféra és az Internet
10.1 A személyiségi jogok védelme az Interneten 179
Titkosítási alapfogalmak 179
Digitális aláírások és digitális tanúsítványok 180
Az elektronikus levelek titkosítása 181
Fájlok és mappák titkosítása 185
Webes névtelenítők 185
10.2 Birkózás az adatügynökökkel 186
Acxiom (www.acxiom.com) 187
ChoicePoint (www.choicepoint.com) 187
LexisNexis (www.lexisnexis.com) 188
10.3 Ellenőrzőlista 189
10.4 Hasznos források 189
Tárgymutató 193