Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Angielsko-polski słownik biznesu z wymową

Angielsko-polski słownik biznesu z wymową

39.00zł
29.64zł
Jak pozostać anonimowym w sieci 34.90zł 25.48zł
Jak pozostać anonimowym w sieci

Tytuł: Jak pozostać anonimowym w sieci
Autor: Radosław Sokół
ISBN: 978-83-246-9847-9
Ilość stron: 192
Data wydania: 11/2014
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 34.90zł 25.48zł


Omijaj natrętów w sieci - chroń swoje dane osobowe!

• Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
• Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
• Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

• Co to znaczy być anonimowym w sieci?
• Komu może zależeć na śledzeniu użytkownika?
• Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
• Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
• Co to są ciasteczka i superciasteczka?
• Likwidacja reklam na stronach WWW
• Konfigurowanie przeglądarki WWW pod kątem anonimowości
• Czy można nadać fałszywą wiadomość e-mail?
• Jakie informacje są zawarte w wiadomości e-mail?
• Jak spam pocztowy może naruszać anonimowość i prywatność
• Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
• System Tor: sposób działania, sprawdzanie poziomu anonimowości

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Spis treści:

Rozdział 1. Wstęp (7)

  • Co to znaczy być "anonimowym" w Sieci (8)
  • Jak działa Internet (9)
    • Identyfikowanie użytkowników po adresie (10)
    • Inne sposoby identyfikowania użytkowników (11)
  • Czy można być anonimowym w Sieci (12)
    • Szyfrowanie połączeń sieciowych (12)
    • Korzystanie z serwerów pośredniczących (13)
    • Korzystanie z szyfrowanej sieci anonimizującej (14)
    • Korzystanie z obcych połączeń sieciowych (14)
  • Na jakich etapach można być śledzonym (15)
    • Komputer osobisty (15)
    • Łącze internetowe (16)
    • Infrastruktura internetowa (16)
    • Serwery docelowe (17)
  • Komu zależy na śledzeniu użytkownika (17)
  • Ciekawscy (17)
  • Reklamodawcy (18)
  • Instytucje rządowe (19)
  • Organizacje przestępcze (19)
  • Anonimowość, prywatność, bezpieczeństwo (20)
    • Bezpieczeństwo informatyczne (20)
    • Prywatność (21)
    • Anonimowość (22)
  • Podsumowanie (22)

Rozdział 2. Bezpieczeństwo i prywatność (23)

  • Hasła (23)
    • Zapisywanie haseł w systemach informatycznych (24)
    • Łamanie haseł (26)
    • Zdobywanie haseł (29)
    • Bezpieczeństwo hasła (30)
  • Bezpieczny system operacyjny (33)
  • Serwisy społecznościowe (47)
    • Niebezpieczeństwa (47)
    • Czego unikać (48)
    • Konfiguracja: Facebook (50)
    • Konfiguracja: Nk.pl (52)
    • Inne serwisy społecznościowe (54)
    • Ostateczny krok ku pełnej prywatności (54)
  • Wirtualizacja (60)
    • Co daje wirtualizacja (60)
    • Problemy z wirtualizacją (61)
    • Instalacja Oracle VirtualBox (62)
    • Tworzenie maszyny wirtualnej (67)
    • Uruchamianie maszyny wirtualnej (72)
  • Ćwiczenia (74)
  • Podsumowanie (74)

Rozdział 3. World Wide Web (77)

  • Jak można śledzić użytkownika WWW (78)
    • Informacje uzyskiwane od przeglądarki WWW (78)
    • Ciasteczka (81)
    • Superciasteczka (82)
  • Bezpieczna przeglądarka WWW (83)
    • Do-Not-Track (84)
    • JavaScript (86)
    • Szyfrowanie transmisji (88)
    • Blokowanie wyskakujących okien (91)
    • Ciasteczka (94)
    • Usuwanie zapisanych danych (99)
    • Moduły dodatkowe (100)
    • Przeglądanie w trybie prywatnym (108)
    • Serwery pośredniczące (109)
    • Identyfikator User-Agent (115)
  • Ćwiczenia (117)
  • Podsumowanie (118)

Rozdział 4. Poczta elektroniczna (119)

  • Jak działa poczta elektroniczna (120)
    • Postać wiadomości pocztowej (120)
    • Obieg wiadomości pocztowych (122)
    • Fałszywe wiadomości (128)
    • Spam (131)
  • Dostawcy usługi poczty elektronicznej (134)
    • Szyfrowanie transmisji (135)
    • Prywatność wiadomości (136)
    • Anonimowość (137)
    • Własny serwer poczty elektronicznej (137)
  • Bezpieczna poczta elektroniczna (138)
    • Szyfrowanie komunikacji z serwerem (138)
    • Szyfrowanie treści wiadomości (143)
    • Potwierdzanie autentyczności wiadomości (163)
  • Komunikatory internetowe (164)
  • Ćwiczenia (166)
  • Podsumowanie (167)

Rozdział 5. Pełna anonimowość (169)

  • Połączenia VPN (170)
    • Usługodawcy (171)
    • Konfigurowanie połączenia (171)
    • Nawiązywanie połączenia (173)
    • Weryfikowanie funkcjonowania połączenia (175)
    • Dezaktywacja połączenia (175)
  • Sieć Tor (175)
    • Instalowanie oprogramowania (176)
    • Wstępna konfiguracja pakietu (179)
    • Uruchomienie bezpiecznej przeglądarki (183)
    • Weryfikowanie funkcjonowania połączenia (184)
    • SecureDrop (184)
  • Ćwiczenia (185)
  • Podsumowanie (185)

Dodatek A. Wersje systemu Windows (187)

Jak pozostać anonimowym w sieci
Tytuł książki: "Jak pozostać anonimowym w sieci"
Autor: Radosław Sokół
Wydawnictwo: HELION
Cena: 34.90zł 25.48zł
Klienci, którzy kupili „Jak pozostać anonimowym w sieci”, kupili także:
<b>Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn</b>, <font color="navy">V. Anton Spraul</font>, <font color="green"> Wydawnictwo HELION</font>
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn, V. Anton Spraul, Wydawnictwo HELION
<b>Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie</b>, <font color="navy">Marc Goodman</font>, <font color="green"> Wydawnictwo HELION</font>
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie, Marc Goodman, Wydawnictwo HELION
<b>Windows 10 PL. System dla wymagających</b>, <font color="navy">Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. System dla wymagających, Bartosz Danowski, Wydawnictwo HELION
<b>Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne</b>, <font color="navy">Georgia Weidman</font>, <font color="green"> Wydawnictwo HELION</font>
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Georgia Weidman, Wydawnictwo HELION
<b>Informatyka śledcza Przewodnik po narzędziach open source</b>, <font color="navy">Cory Altheide, Harlan Carvey</font>, <font color="green"> Wydawnictwo HELION</font>
Informatyka śledcza Przewodnik po narzędziach open source, Cory Altheide, Harlan Carvey, Wydawnictwo HELION
<b>Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem, Andrzej Szeląg, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Układy cyfrowe
Bezzałogowe platformy w cyberprzestrzeni

Bezzałogowe platformy w cyberprzestrzeni

42.00zł
37.80zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION
World of Warcraft Strategia sukcesu Eric Dekker HELION
Fizyka dla programistów gier David M. Bourg HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
Informatyka Europejczyka Podręcznik dla szkół ponadgimnazjalnych. Zakres podstawowy (Wydanie II) Jarosław Skłodowski HELION
Python rozmówki Brad Dayley HELION

wtorek, 13 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami