Sieci_komputerowe_Kurs_siekur.pdf

(995 KB) Pobierz
Sieci komputerowe. Kurs
Sieci komputerowe. Kurs
Autor: Witold Wrotek
ISBN: 83-246-0896-6
Format: 180x235, stron: 360
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Poznaj tajniki budowy sieci komputerowych
¤ Jak skonfigurowaě protokĀ sieciowy?
¤ Jak zarzĴdzaě uŃytkownikami i grupami?
¤ Jak wykorzystaě zaporķ sieciowĴ?
Sieě komputerowa to medium, ktre pozwala na poĀĴczenie komputerw lub urzĴdzeĺ
zewnķtrznych tak, aby mogĀy siķ wzajemnie komunikowaě i korzystaě ze swoich
zasobw. Istnieje wiele sposobw wzajemnego rozmieszczania urzĴdzeĺ sieciowych.
RŃniĴ siķ one kosztami budowy, moŃliwoľciĴ rozbudowy i niezawodnoľciĴ. PrawidĀowe
zaprojektowanie, wykonanie i skonfigurowanie sieci wpĀywa na oszczķdnoľě,
usprawnienie pracy i podniesienie wydajnoľci. O tym, jak wybraě i wykonaě optymalny
rodzaj sieci, dowiesz siķ z tego podrķcznika.
KsiĴŃka âSieci komputerowe. KursÒ przeznaczona jest dla wszystkich, ktrzy majĴ
wiķcej niŃ jeden komputer lub prowadzĴ firmķ z kilkoma stanowiskami komputerowymi.
Nie musisz dysponowaě zaawansowanĴ wiedzĴ informatycznĴ ani umiejķtnoľciami, aby
stworzyě wĀasnĴ sieě, korzystajĴc z tego podrķcznika. Wystarczy, Ńe potrafisz obsĀugiwaě
urzĴdzenia biurowe i znasz pracķ w ľrodowisku Windows. W tej ksiĴŃce znajdziesz
bogato ilustrowane informacje dotyczĴce projektowania, montaŃu i konfigurowania sieci.
Dowiesz siķ, co to jest medium transmisyjne, magistrala, pierľcieĺ i gwiazda. Na koniec
poczujesz satysfakcjķ ze zbudowania wĀasnej, sprawnie dziaĀajĴcej sieci.
¤ Projektowanie sieci komputerowej
¤ Wykonanie okablowania
¤ Instalacja i sprawdzanie karty sieciowej
¤ PoĀĴczenie urzĴdzeĺ sieciowych
¤ Uruchamianie i zabezpieczanie routera
¤ Wykrywanie i usuwanie uszkodzeĺ sieci
¤ Udostķpnianie plikw i folderw
¤ Konfigurowanie zabezpieczeĺ systemowych
¤ Blokowanie wyľwietlania reklam
Teraz takŃe i Ty moŃesz zbudowaě niezawodnĴ sieě komputerowĴ!
430747031.037.png 430747031.038.png 430747031.039.png 430747031.040.png
Spis tre•ci
Wst€p . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Dla kogo przeznaczona jest ksi•€ka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Jak• struktur ma ksi•€ka?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Wersje Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Rozdział 1. Jak zaprojektowa! sie! komputerow"? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Co to jest sie! komputerowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Jaki zasi g ma sie!? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Co to jest topologia sieci?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Jakie s• media transmisji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Rozdział 2. Jak wykona! okablowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Co to s• skr tki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Czym charakteryzuj• si kable koncentryczne? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Jak wygl•da wtyk RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Czym si ró€ni• kable: prosty i skrzy€owany?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Do czego słu€• gniazdka i korytka? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Rozdział 3. Jak wybra!, zainstalowa! i sprawdzi! kart€ sieciow"?. . . . . . . . . . . . . . . . . . . . . 57
Do czego słu€y karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Jakie s• rodzaje kart sieciowych?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Jak zainstalowa! kart sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Jak sprawdzi! poprawno#! zainstalowania karty? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Jak wył•czy! kart sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
430747031.001.png 430747031.002.png 430747031.003.png 430747031.004.png 430747031.005.png 430747031.006.png 430747031.007.png 430747031.008.png 430747031.009.png
4 Spis tre•ci
Jak sprawdzi!, z jak• pr dko#ci• pracuje karta sieciowa? . . . . . . . . . . . . . . . . . . . . . . . 66
Jak zaktualizowa! sterownik karty sieciowej? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Co to jest MAC? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Rozdział 4. Jak poł"czy! urz"dzenia sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Jak poł•czy! dwa komputery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Jak podł•czy! komputer do gniazda RJ-45? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Co to jest koncentrator? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Co to jest przeł•cznik? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Rozdział 5. Jak uruchomi! router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Do czego mo€na u€y! routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Jak szybko rozpozna! stan routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Jak uzyska! dost p do programu kon$guracyjnego routera? . . . . . . . . . . . . . . . . . . . . 95
Jak najpro#ciej skon$gurowa! router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Jak przywróci! domy#lne hasło logowania routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Rozdział 6. Jak zabezpieczy! router?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Jak• rol odgrywa router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Czy router ma wpływ na bezpiecze%stwo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Co daje klonowanie adresów $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Po co zmienia! SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Czy mo€na ukry! SSID? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Jak zaszyfrowa! transmisj ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Jak zezwoli! na dost p do sieci urz•dzeniom
o okre#lonych adresach $zycznych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Czy router mo€e kontrolowa! milusi%skich? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Jak wł•czy! zapor sieciow•? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Jak zmieni! hasło dost pu do routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Jak uniemo€liwi! logowanie spoza LAN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Jak wykona! kopi ustawie% routera?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Jak odtworzy! ustawienia routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Jak przywróci! ustawienia fabryczne routera? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Jak pozna! histori operacji wykonywanych przez router?. . . . . . . . . . . . . . . . . . . . . 130
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
430747031.010.png 430747031.011.png 430747031.012.png 430747031.013.png 430747031.014.png 430747031.015.png 430747031.016.png 430747031.017.png 430747031.018.png
Spis tre•ci 5
Rozdział 7. Jak skongurowa! protokół sieciowy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Klasy adresów IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Maska podsieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Brama domy#lna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Jak wł•czy! i wył•czy! poł•czenie sieciowe? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Jak zmieni! nazw poł•czenia sieciowego? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Jak zainstalowa! protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Jak usun•! protokół IP w wersji 6.? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Czy mo€na skon$gurowa! protokół IPv6 z wiersza polece%? . . . . . . . . . . . . . . . . . . 147
Jak wł•czy! i wył•czy! protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Jak skon$gurowa! protokół TCP/IP? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Jak przetestowa! kon$guracj protokołu TCP/IP?. . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Rozdział 8. Jak wykrywa! i usuwa! uszkodzenia sieci? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Czy zabezpieczenia systemu mog• utrudnia! prac w sieci? . . . . . . . . . . . . . . . . . . . 173
Jakie niespodzianki sprawiaj• kable i poł•czenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Jak wykry! poł•czenie?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Jak przetestowa! stabilno#! poł•czenia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Dlaczego strony WWW nie s• wy#wietlane? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Jak wykry! drog pakietów? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Jak zmierzy! przepustowo#! ł•cza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Rozdział 9. Jak zarz"dza! u$ytkownikami i grupami?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .189
Co to jest konto u€ytkownika? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Co to jest konto go#cia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Co to jest grupa u€ytkowników?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Co to jest grupa robocza?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Co jest lepsze: grupa robocza czy domena?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Rozdział 10. Jak udost€pnia! pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209
Czemu słu€y ograniczanie uprawnie%? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Jakie mo€na mie! uprawnienia? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Jak nada! uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Jak zmieni! uprawnienia do zasobu? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Jak mo€na udost pnia! pliki i foldery? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Jak udost pnia! folder Publiczny? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Czy udost pnianie folderu Publiczny to jedyny sposób
na współdzielenie plików w systemie Windows?. . . . . . . . . . . . . . . . . . . . . . . . . . . 222
430747031.019.png 430747031.020.png 430747031.021.png 430747031.022.png 430747031.023.png 430747031.024.png 430747031.025.png 430747031.026.png 430747031.027.png
6 Spis tre•ci
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Rozdział 11. Jak udost€pnia! drukarki? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Na co wpływaj• uprawnienia do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Jak doda! i usun•! drukark ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Jak udost pni! drukark ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Jak sprawdzi!, czy drukarka została udost pniona?. . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Jak uzyska! dost p do drukarek? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Jakie zadania ma bufor wydruku?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Rozdział 12. Jak skongurowa! zabezpieczenia systemowe? . . . . . . . . . . . . . . . . . . . . . . . . .257
Co to jest Centrum zabezpiecze% systemu Windows?. . . . . . . . . . . . . . . . . . . . . . . . . 259
Jak mo€na chroni! komputer przed programami szpiegowskimi? . . . . . . . . . . . . . . 267
Jak zabezpieczy! komputer przed włamaniem podczas przegl•dania
stron internetowych? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Do czego mo€na wykorzysta! serwer proxy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Rozdział 13. Jak chroni! komputery przed wirusami? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279
Czym ró€ni• si wirusy, robaki, trojany i szpiedzy? . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Sk•d program antywirusowy czerpie wiedz o wirusach? . . . . . . . . . . . . . . . . . . . . . 282
Co jest najwi kszym problemem w walce z wirusami? . . . . . . . . . . . . . . . . . . . . . . . . 283
Jaki program antywirusowy zainstalowa!? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Sk•d wzi•! program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Jak zainstalowa! program Norton AntiVirus? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Jak uaktualni! program antywirusowy?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Jak wykona! skanowanie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Jak Norton AntiVirus reaguje na wirusa? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Pytania kontrolne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Zadania do samodzielnego wykonania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Rozdział 14. Jak blokowa! wy•wietlanie reklam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303
Jak wł•czy! funkcj blokowania wyskakuj•cych okienek? . . . . . . . . . . . . . . . . . . . . . 305
Jak sprawdzi! skuteczno#! blokowania wyskakuj•cych okienek? . . . . . . . . . . . . . . . 306
Jak sprawdzi!, co próbowało wy#wietli! okienko wyskakuj•ce? . . . . . . . . . . . . . . . . 307
Do czego mo€na wykorzysta! pasek informacji? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Jak tymczasowo wył•czy! blokowanie okienek wyskakuj•cych? . . . . . . . . . . . . . . . . 310
Jak wył•czy! blokowanie okienek wyskakuj•cych dla witryny? . . . . . . . . . . . . . . . . . 311
Jak przywróci! blokowanie wy#wietlania okienek dla witryny? . . . . . . . . . . . . . . . . . 312
430747031.028.png 430747031.029.png 430747031.030.png 430747031.031.png 430747031.032.png 430747031.033.png 430747031.034.png 430747031.035.png 430747031.036.png
Zgłoś jeśli naruszono regulamin