Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Jak pozostać anonimowym w sieci : omijaj natrętów w sieci - chroń swoje dane osobowe!

Autor: Sokół, Radosław.




Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu

nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

Zobacz pełny opis
Odpowiedzialność:Radosław Sokół.
Hasła:Baza danych - ochrona
Dane osobowe - ochrona
Internet - ochrona
Sieć komputerowa - ochrona
Adres wydawniczy:Gliwice : Helion, cop. 2015.
Opis fizyczny:192 s :
Uwagi:Indeks.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Wstęp (7)
  2. Co to znaczy być "anonimowym" w Sieci (8)
  3. Jak działa Internet (9)
  4. Identyfikowanie użytkowników po adresie (10)
  5. Inne sposoby identyfikowania użytkowników (11)
  6. Czy można być anonimowym w Sieci (12)
  7. Szyfrowanie połączeń sieciowych (12)
  8. Korzystanie z serwerów pośredniczących (13)
  9. Korzystanie z szyfrowanej sieci anonimizującej (14)
  10. Korzystanie z obcych połączeń sieciowych (14)
  11. Na jakich etapach można być śledzonym (15)
  12. Komputer osobisty (15)
  13. Łącze internetowe (16)
  14. Infrastruktura internetowa (16)
  15. Serwery docelowe (17)
  16. Komu zależy na śledzeniu użytkownika (17)
  17. Ciekawscy (17)
  18. Reklamodawcy (18)
  19. Instytucje rządowe (19)
  20. Organizacje przestępcze (19)
  21. Anonimowość, prywatność, bezpieczeństwo (20)
  22. Bezpieczeństwo informatyczne (20)
  23. Prywatność (21)
  24. Anonimowość (22)
  25. Podsumowanie (22)
  26. Rozdział 2. Bezpieczeństwo i prywatność (23)
  27. Hasła (23)
  28. Zapisywanie haseł w systemach informatycznych (24)
  29. Łamanie haseł (26)
  30. Zdobywanie haseł (29)
  31. Bezpieczeństwo hasła (30)
  32. Bezpieczny system operacyjny (33)
  33. Serwisy społecznościowe (47)
  34. Niebezpieczeństwa (47)
  35. Czego unikać (48)
  36. Konfiguracja: Facebook (50)
  37. Konfiguracja: Nk.pl (52)
  38. Inne serwisy społecznościowe (54)
  39. Ostateczny krok ku pełnej prywatności (54)
  40. Wirtualizacja (60)
  41. Co daje wirtualizacja (60)
  42. Problemy z wirtualizacją (61)
  43. Instalacja Oracle VirtualBox (62)
  44. Tworzenie maszyny wirtualnej (67)
  45. Uruchamianie maszyny wirtualnej (72)
  46. Ćwiczenia (74)
  47. Podsumowanie (74)
  48. Rozdział 3. World Wide Web (77)
  49. Jak można śledzić użytkownika WWW (78)
  50. Informacje uzyskiwane od przeglądarki WWW (78)
  51. Ciasteczka (81)
  52. Superciasteczka (82)
  53. Bezpieczna przeglądarka WWW (83)
  54. Do-Not-Track (84)
  55. JavaScript (86)
  56. Szyfrowanie transmisji (88)
  57. Blokowanie wyskakujących okien (91)
  58. Ciasteczka (94)
  59. Usuwanie zapisanych danych (99)
  60. Moduły dodatkowe (100)
  61. Przeglądanie w trybie prywatnym (108)
  62. Serwery pośredniczące (109)
  63. Identyfikator User-Agent (115)
  64. Ćwiczenia (117)
  65. Podsumowanie (118)
  66. Rozdział 4. Poczta elektroniczna (119)
  67. Jak działa poczta elektroniczna (120)
  68. Postać wiadomości pocztowej (120)
  69. Obieg wiadomości pocztowych (122)
  70. Fałszywe wiadomości (128)
  71. Spam (131)
  72. Dostawcy usługi poczty elektronicznej (134)
  73. Szyfrowanie transmisji (135)
  74. Prywatność wiadomości (136)
  75. Anonimowość (137)
  76. Własny serwer poczty elektronicznej (137)
  77. Bezpieczna poczta elektroniczna (138)
  78. Szyfrowanie komunikacji z serwerem (138)
  79. Szyfrowanie treści wiadomości (143)
  80. Potwierdzanie autentyczności wiadomości (163)
  81. Komunikatory internetowe (164)
  82. Ćwiczenia (166)
  83. Podsumowanie (167)
  84. Rozdział 5. Pełna anonimowość (169)
  85. Połączenia VPN (170)
  86. Usługodawcy (171)
  87. Konfigurowanie połączenia (171)
  88. Nawiązywanie połączenia (173)
  89. Weryfikowanie funkcjonowania połączenia (175)
  90. Dezaktywacja połączenia (175)
  91. Sieć Tor (175)
  92. Instalowanie oprogramowania (176)
  93. Wstępna konfiguracja pakietu (179)
  94. Uruchomienie bezpiecznej przeglądarki (183)
  95. Weryfikowanie funkcjonowania połączenia (184)
  96. SecureDrop (184)
  97. Ćwiczenia (185)
  98. Podsumowanie (185)
  99. Dodatek A. Wersje systemu Windows (187)

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 004
Numer inw.: 105946
Dostępność: wypożyczana na 30 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.