Введение
 Истории, которые мы расскажем
 Как стать неудобной мишенью
 Кто эти новые "плохие ребята"?
 Они заставляют нас бороться
 Оказание сопротивления
 Глава 1. Хакинг 101
 Вы не цель
 История хакинга
 Операция "Солнечный дьявол"
 Хакер сегодняшнего дня
 Компании, ведущие интенсивные исследования
 Банки и финансовые учреждения
 Дядя Сэм
 Интернет-провайдеры
 Крупные корпорации
 Атаки хакера
 Работа со штатом
 Сетевые игры
 Атаки на других хакеров
 Хактивизм
 Дисептив Дуо: патриоты или вандалы?
 Как защитить себя от хакеров
 Шаг 1: Установка брандмауэра
 Шаг 2: Выключение доступа к файлам
 Шаг 3: Зашифруйте важные материалы
 Безопасность беспроводной связи
 Глава 2. Кража персональных данных: Кто мной сейчас владеет?
 История жертвы
 Лгунья, лгунья
 Рвите всё
 Афёры с электронной почтой
 Как сберечь ваши персональные данные от мошенников
 Чем грозит утечка вашей информации
 Вы не можете контролировать всё
 Украденная собственность и разное
 Что ещё можно сделать?
 Узнайте, как обстоят дела с вашим кредитом
 Работа с банком через Интернет и регулярная проверка счетов
 Создавайте эффективные пароли
 Будьте бдительны
 Глава 3. Покупки в Интернет: что безопасно, а что нет?
 Интернет-магазины
 Интернет-аукционы: Кто больше? Кто больше? Продано!
 Мошенничество или случайная ошибка?
 Телефонный справочник за 2500 долларов
 Не слишком скромно
 Методы оплаты
 Жалобы потребителей и Интернет-аукционы
 Как безопасно покупать на Интернет-аукционах?
 Использование PayPal
 Использование служб условного депонирования
 Не дайте себя нагреть на дорогих Интернет-аукционах
 Ограниченные ресурсы
 Примите во внимание предупреждение eBay
 Ищите официальные службы
 Глас вопиющего в пустыне
 Развитие навыков покупок в Интернет
 Глава 4. Вирусная угроза
 Что такое вирус?
 Кто пишет вирусы?
 Вирус как политическое заявление
 Вирус как инструмент для кражи данных
 Писатели вирусов и социальная инженерия
 Использование больших событий для приманки жертв
 Социальная инженерия программ обмена файлами
 Судебная экспертиза и Сеть
 Поимка VicodinES
 Как сделать компьютер свободным от вирусов
 Использование антивирусных программ
 Обновите вашу программу
 В море
 Вирусы, базирующиеся на web
 Глава 5. Компьютерные мистификации, вирусные мифы и афёры
 Сотни компьютерных мистификаций
 Шумиха вокруг Билля 602P
 Предупреждения о вредоносных вирусах
 В чём опасность?
 Как узнать вирусную мистификацию
 Афёра "письмо из Нигерии"
 Афёра грозит смертью
 Как избежать мошенничества
 Как защитить себя - да и остальных тоже
 Глава 6. Принципы безопасного и благоразумного общения через Интернет
 Неприкосновенность частной жизни в Интернет
 То, что вы сообщаете, может вернуться и преследовать вас
 Люди читают то, что вы публикуете в Интернет
 В Интернет нет права на неприкосновенность частной жизни
 Как сделать Интернет более приспособленным для частной жизни
 Угроза имиджу компании
 Запрет на мгновенные сообщения
 Общение в Интернет
 Преследования в Интернет
 Как навязчивая идея привела к убийству
 Отношения в Интернет
 Пристрастие к Интернет
 Болезненное пристрастие к EverQuest
 Глава 7. Защита вашей семьи
 Образы, которые они видят
 Как они туда попадают
 Какие ещё существуют опасности
 Что могут сделать родители
 Люди, которых они могут встретить
 Знайте о посторонних людях
 Поведение педофилов
 Зачем нужна бдительность
 Киберхулиганство
 Глава 8. Право на неприкосновенность частной жизни
 Cookies
 Что такое cookies?
 Что вы можете сделать с cookies
 Как "замести следы"
 Программы-шпионы
 К чему приводит программа-шпион
 Уничтожение программ-шпионов с помощью SpyBot S&D
 Клавиатурные шпионы
 Устройства для слежки: KeyKatcher
 Волшебный фонарь ФБР
 Как избавиться от клавиатурных шпионов
 Правовые акты о защите права на неприкосновенность частной жизни
 Акт о защите права детей на неприкосновенность частной жизни в Интернет
 Акт Грэмма-Лича-Блайли
 Защита вашего права на неприкосновенность частной жизни
 Формы для посылки данных
 Роль адреса электронной почты в поддержании вашего права на неприкосновенность частной жизни
 Знайте свои права
 Глава 9. Защищённый - не значит параноик
 Чего нужно бояться
 Хакинг
 Кража персональных данных
 Мошенничество в Сети
 Вирусы
 Мистификации и афёры
 Опасности общения через Интернет
 Опасности, подстерегающие детей
 Итак, где вы сейчас?
 Просто сделайте это
 Освободитесь от иллюзии безопасности
 Гибель и мрак
 Глава 10. Домашнее задание
 Глава 1, Хакинг 101
 Установка брандмауэра ZoneAlarm
 Выключение обмена файлами
 Глава 2, Кража персональных данных: Кто сейчас мной владеет?
 Обеспечьте безопасность вашей карты социального страхования
 Держите ваши персональные данные, находящиеся дома, под замком
 Аннулируйте предложения предварительно одобренных кредитных карт
 Обеспечьте безопасность вашего почтового ящика
 Рвите вашу почту
 Закажите ваш отчёт о кредитных операциях
 Смените ваши пароли
 Глава 3, Покупки в Интернет: Что безопасно, а что нет?
 Глава 4, Вирусная угроза
 Установите антивирусную программу
 Настройте вашу антивирусную программу на автоматические обновления
 Глава 5, Мистификации, вирусные мифы и афёры
 Глава 6, Принципы безопасного и благоразумного общения через Интернет
 Глава 7, Защита вашей семьи
 Учите ваших детей
 Выключите автоматическую загрузку графики в электронных письмах
 Глава 8, Право на неприкосновенность частной жизни в Интернет
 Найдите информацию о себе в Интернет
 Используйте детектор программ-шпионов