Jak pozostać anonimowym w sieci : omijaj natrętów w sieci - chroń swoje dane osobowe!
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu
nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
Odpowiedzialność: | Radosław Sokół. |
Hasła: | Baza danych - ochrona Dane osobowe - ochrona Internet - ochrona Sieć komputerowa - ochrona |
Adres wydawniczy: | Gliwice : Helion, cop. 2015. |
Opis fizyczny: | 192 s : |
Uwagi: | Indeks. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział 1. Wstęp (7)
- Co to znaczy być "anonimowym" w Sieci (8)
- Jak działa Internet (9)
- Identyfikowanie użytkowników po adresie (10)
- Inne sposoby identyfikowania użytkowników (11)
- Czy można być anonimowym w Sieci (12)
- Szyfrowanie połączeń sieciowych (12)
- Korzystanie z serwerów pośredniczących (13)
- Korzystanie z szyfrowanej sieci anonimizującej (14)
- Korzystanie z obcych połączeń sieciowych (14)
- Na jakich etapach można być śledzonym (15)
- Komputer osobisty (15)
- Łącze internetowe (16)
- Infrastruktura internetowa (16)
- Serwery docelowe (17)
- Komu zależy na śledzeniu użytkownika (17)
- Ciekawscy (17)
- Reklamodawcy (18)
- Instytucje rządowe (19)
- Organizacje przestępcze (19)
- Anonimowość, prywatność, bezpieczeństwo (20)
- Bezpieczeństwo informatyczne (20)
- Prywatność (21)
- Anonimowość (22)
- Podsumowanie (22)
- Rozdział 2. Bezpieczeństwo i prywatność (23)
- Hasła (23)
- Zapisywanie haseł w systemach informatycznych (24)
- Łamanie haseł (26)
- Zdobywanie haseł (29)
- Bezpieczeństwo hasła (30)
- Bezpieczny system operacyjny (33)
- Serwisy społecznościowe (47)
- Niebezpieczeństwa (47)
- Czego unikać (48)
- Konfiguracja: Facebook (50)
- Konfiguracja: Nk.pl (52)
- Inne serwisy społecznościowe (54)
- Ostateczny krok ku pełnej prywatności (54)
- Wirtualizacja (60)
- Co daje wirtualizacja (60)
- Problemy z wirtualizacją (61)
- Instalacja Oracle VirtualBox (62)
- Tworzenie maszyny wirtualnej (67)
- Uruchamianie maszyny wirtualnej (72)
- Ćwiczenia (74)
- Podsumowanie (74)
- Rozdział 3. World Wide Web (77)
- Jak można śledzić użytkownika WWW (78)
- Informacje uzyskiwane od przeglądarki WWW (78)
- Ciasteczka (81)
- Superciasteczka (82)
- Bezpieczna przeglądarka WWW (83)
- Do-Not-Track (84)
- JavaScript (86)
- Szyfrowanie transmisji (88)
- Blokowanie wyskakujących okien (91)
- Ciasteczka (94)
- Usuwanie zapisanych danych (99)
- Moduły dodatkowe (100)
- Przeglądanie w trybie prywatnym (108)
- Serwery pośredniczące (109)
- Identyfikator User-Agent (115)
- Ćwiczenia (117)
- Podsumowanie (118)
- Rozdział 4. Poczta elektroniczna (119)
- Jak działa poczta elektroniczna (120)
- Postać wiadomości pocztowej (120)
- Obieg wiadomości pocztowych (122)
- Fałszywe wiadomości (128)
- Spam (131)
- Dostawcy usługi poczty elektronicznej (134)
- Szyfrowanie transmisji (135)
- Prywatność wiadomości (136)
- Anonimowość (137)
- Własny serwer poczty elektronicznej (137)
- Bezpieczna poczta elektroniczna (138)
- Szyfrowanie komunikacji z serwerem (138)
- Szyfrowanie treści wiadomości (143)
- Potwierdzanie autentyczności wiadomości (163)
- Komunikatory internetowe (164)
- Ćwiczenia (166)
- Podsumowanie (167)
- Rozdział 5. Pełna anonimowość (169)
- Połączenia VPN (170)
- Usługodawcy (171)
- Konfigurowanie połączenia (171)
- Nawiązywanie połączenia (173)
- Weryfikowanie funkcjonowania połączenia (175)
- Dezaktywacja połączenia (175)
- Sieć Tor (175)
- Instalowanie oprogramowania (176)
- Wstępna konfiguracja pakietu (179)
- Uruchomienie bezpiecznej przeglądarki (183)
- Weryfikowanie funkcjonowania połączenia (184)
- SecureDrop (184)
- Ćwiczenia (185)
- Podsumowanie (185)
- Dodatek A. Wersje systemu Windows (187)
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)