POLECAMY
Autor:
Wydawca:
Format:
ibuk
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence – ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzynarodowego systemu szkoleń.
W Polsce licencji na szkolenia udziela Polskie Towarzystwo Informatyczne (PTI), ono także wydaje certyfikaty.
Korzyści dla posiadacza certyfikatu ECDL:
– potwierdzenie posiadanych kompetencji,
– wzrost pozycji na rynku pracy,
– większa pewność utrzymania zatrudnienia,
– wzrost mobilności,
– wzrost szans na rynku pracy w Europie i na świecie.
Książka jest przeznaczona dla osób, które zamierzają przystąpić do egzaminu ECDL/ICDL IT Security, Moduł S3, ale również dla tych, które na co dzień korzystają z internetu i chcą się dowiedzieć, jak zadbać o swoje bezpieczeństwo w sieci.
Niniejsze opracowanie obejmuje zagadnienia ściśle związane z Syllabusem v. 1.0 i obejmuje następujące zagadnienia:
– zagrożenia dla danych i zabezpieczanie zasobów,
– złośliwe oprogramowanie – jego rodzaje oraz sposoby ochrony przed zainfekowaniem komputera, włamaniem, kradzieżą,
– rodzaje połączeń sieciowych, korzystanie z połączeń bezprzewodowych,
– bezpieczeństwo w internecie – korzystanie z zaufanych stron i udostępnianie danych na portalach społecznościowych wybranym grupom osób,
– komunikacja w internecie – poczta elektroniczna i komunikatory,
– kopie bezpieczeństwa danych oraz rodzaje fizycznych zabezpieczeń sprzętu komputerowego.
Prezentowana książka jest rekomendowana przez PTI jako materiał szkoleniowy.
Rok wydania | 2014 |
---|---|
Liczba stron | 134 |
Kategoria | ECDL |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-17894-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 5 |
1. Kwestie bezpieczeństwa | 6 |
1.1. Zagrożenia dla danych | 6 |
1.2. Wartość informacji | 9 |
1.3. Bezpieczeństwo osobiste | 13 |
1.4. Bezpieczeństwo plików | 17 |
2. Złośliwe oprogramowanie | 23 |
2.1. Definicja i funkcje | 23 |
2.2. Typy | 24 |
2.3. Ochrona | 27 |
3. Bezpieczeństwo w sieciach | 34 |
3.1. Sieci | 34 |
3.2. Połączenia sieciowe | 36 |
3.3. Sieci bezprzewodowe | 38 |
3.4. Kontrola dostępu | 48 |
4. Bezpieczeństwo w Internecie | 51 |
4.1. Przeglądanie Internetu | 51 |
4.2. Portale społecznościowe | 82 |
5. Komunikacja | 86 |
5.1. E-maile | 86 |
5.2. Komunikatory | 99 |
6. Bezpieczne zarządzanie danymi | 102 |
6.1. Zabezpieczanie i backupowanie danych | 102 |
6.2. Bezpieczne usuwanie danych | 128 |
Przykładowy test egzaminacyjny | 130 |
Odpowiedzi do przykładowego testu egzaminacyjnego | 134 |