SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Bezpieczeństwo w Internecie Martyna Mosiewicz Kl. 601
Historia sieci komputerowych ,[object Object]
Rodzaje sieci  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ryzyko podawania  swoich danych  ,[object Object],[object Object],[object Object]
Spam ,[object Object],[object Object]
Krakerzy ,[object Object]
Hakerzy ,[object Object]
Zasady bezpieczeństwa !! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Udzielaj bezpiecznych odpowiedzi !!
Kłamacz Kradziej Właśnie tacy ludzie są w sieci ...
Technika Sniffing ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Was ist angesagt?

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2Piotr Szmielew
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PROIDEA
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychg4life
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Siecirakowski.jakub
 
internetrs
internetrsinternetrs
internetrsTeresa
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w ZombieLogicaltrust pl
 

Was ist angesagt? (20)

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
haker
hakerhaker
haker
 
Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2Bezpieczeństwo sieci komputerowych - wykład 2
Bezpieczeństwo sieci komputerowych - wykład 2
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Modul 1
Modul 1Modul 1
Modul 1
 
Lublin
LublinLublin
Lublin
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
internetrs
internetrsinternetrs
internetrs
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
 

Ähnlich wie Bezpieczny Internet - Martyna Mosiewicz

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Modul 2
Modul 2Modul 2
Modul 2Jacek
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 

Ähnlich wie Bezpieczny Internet - Martyna Mosiewicz (20)

Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Modul 1
Modul 1Modul 1
Modul 1
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
4
44
4
 
Modul 2
Modul 2Modul 2
Modul 2
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Netykieta
NetykietaNetykieta
Netykieta
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 

Mehr von Jolanta Tokarek

Regulamin konkursu na prezentacje multimedialną "Książka, która zabrałbym na...
Regulamin konkursu na prezentacje multimedialną  "Książka, która zabrałbym na...Regulamin konkursu na prezentacje multimedialną  "Książka, która zabrałbym na...
Regulamin konkursu na prezentacje multimedialną "Książka, która zabrałbym na...Jolanta Tokarek
 
Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi
 Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi
Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęiJolanta Tokarek
 
Regulamin konkursu plastycznego "Moja Afryka"
Regulamin konkursu plastycznego "Moja Afryka"Regulamin konkursu plastycznego "Moja Afryka"
Regulamin konkursu plastycznego "Moja Afryka"Jolanta Tokarek
 
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"Jolanta Tokarek
 
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoRegulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoJolanta Tokarek
 
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoRegulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoJolanta Tokarek
 
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski  Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski Jolanta Tokarek
 
Nowe krzyżówki i basnie
Nowe krzyżówki i basnieNowe krzyżówki i basnie
Nowe krzyżówki i basnieJolanta Tokarek
 
W świecie baśni Andersena
W świecie baśni AndersenaW świecie baśni Andersena
W świecie baśni AndersenaJolanta Tokarek
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkołyJolanta Tokarek
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkołyJolanta Tokarek
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkołyJolanta Tokarek
 

Mehr von Jolanta Tokarek (20)

Regulamin konkursu na prezentacje multimedialną "Książka, która zabrałbym na...
Regulamin konkursu na prezentacje multimedialną  "Książka, która zabrałbym na...Regulamin konkursu na prezentacje multimedialną  "Książka, która zabrałbym na...
Regulamin konkursu na prezentacje multimedialną "Książka, która zabrałbym na...
 
Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi
 Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi
Regulamin konkursu plastycznego na okładkę do książki na bezludną wyspęi
 
Regulamin konkursu plastycznego "Moja Afryka"
Regulamin konkursu plastycznego "Moja Afryka"Regulamin konkursu plastycznego "Moja Afryka"
Regulamin konkursu plastycznego "Moja Afryka"
 
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"
Regulamin konkursu literackiego "Książka, która zabrałbym na bezludną wyspę"
 
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoRegulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
 
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan TwardowskiegoRegulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
Regulamin konkursu plastycznego do wybranego wiersza ks.Jan Twardowskiego
 
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski  Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski
Regulamin konkursu na prezentacje multimedialną: ks. Jan Twardowski
 
Nasze misie
Nasze misieNasze misie
Nasze misie
 
Wierszyki o ekologii
Wierszyki o ekologiiWierszyki o ekologii
Wierszyki o ekologii
 
Papusza
PapuszaPapusza
Papusza
 
Nowe krzyżówki i basnie
Nowe krzyżówki i basnieNowe krzyżówki i basnie
Nowe krzyżówki i basnie
 
W świecie baśni Andersena
W świecie baśni AndersenaW świecie baśni Andersena
W świecie baśni Andersena
 
Koty kotki koteczki
Koty kotki koteczkiKoty kotki koteczki
Koty kotki koteczki
 
Koty kotki koteczki
Koty kotki koteczkiKoty kotki koteczki
Koty kotki koteczki
 
Regulamin konkursu
Regulamin konkursuRegulamin konkursu
Regulamin konkursu
 
Wierszyki o psach
Wierszyki o psachWierszyki o psach
Wierszyki o psach
 
Wierszyki o psie
Wierszyki o psieWierszyki o psie
Wierszyki o psie
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkoły
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkoły
 
Fraszki o bibliotece autorstwa uczniów naszej szkoły
Fraszki o bibliotece   autorstwa uczniów naszej szkołyFraszki o bibliotece   autorstwa uczniów naszej szkoły
Fraszki o bibliotece autorstwa uczniów naszej szkoły
 

Bezpieczny Internet - Martyna Mosiewicz