Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Słownik niemiecko-polski i polsko-niemiecki Nowa ortografia

Słownik niemiecko-polski i polsko-niemiecki Nowa ortografia

37.80zł
28.73zł
Jak pozostać anonimowym w sieci 34.90zł 24.78zł
Jak pozostać anonimowym w sieci

Tytuł: Jak pozostać anonimowym w sieci
Autor: Radosław Sokół
ISBN: 978-83-246-9847-9
Ilość stron: 192
Data wydania: 11/2014
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 34.90zł 24.78zł


Omijaj natrętów w sieci - chroń swoje dane osobowe!

• Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
• Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
• Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

• Co to znaczy być anonimowym w sieci?
• Komu może zależeć na śledzeniu użytkownika?
• Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
• Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
• Co to są ciasteczka i superciasteczka?
• Likwidacja reklam na stronach WWW
• Konfigurowanie przeglądarki WWW pod kątem anonimowości
• Czy można nadać fałszywą wiadomość e-mail?
• Jakie informacje są zawarte w wiadomości e-mail?
• Jak spam pocztowy może naruszać anonimowość i prywatność
• Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
• System Tor: sposób działania, sprawdzanie poziomu anonimowości

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Spis treści:

Rozdział 1. Wstęp (7)

  • Co to znaczy być "anonimowym" w Sieci (8)
  • Jak działa Internet (9)
    • Identyfikowanie użytkowników po adresie (10)
    • Inne sposoby identyfikowania użytkowników (11)
  • Czy można być anonimowym w Sieci (12)
    • Szyfrowanie połączeń sieciowych (12)
    • Korzystanie z serwerów pośredniczących (13)
    • Korzystanie z szyfrowanej sieci anonimizującej (14)
    • Korzystanie z obcych połączeń sieciowych (14)
  • Na jakich etapach można być śledzonym (15)
    • Komputer osobisty (15)
    • Łącze internetowe (16)
    • Infrastruktura internetowa (16)
    • Serwery docelowe (17)
  • Komu zależy na śledzeniu użytkownika (17)
  • Ciekawscy (17)
  • Reklamodawcy (18)
  • Instytucje rządowe (19)
  • Organizacje przestępcze (19)
  • Anonimowość, prywatność, bezpieczeństwo (20)
    • Bezpieczeństwo informatyczne (20)
    • Prywatność (21)
    • Anonimowość (22)
  • Podsumowanie (22)

Rozdział 2. Bezpieczeństwo i prywatność (23)

  • Hasła (23)
    • Zapisywanie haseł w systemach informatycznych (24)
    • Łamanie haseł (26)
    • Zdobywanie haseł (29)
    • Bezpieczeństwo hasła (30)
  • Bezpieczny system operacyjny (33)
  • Serwisy społecznościowe (47)
    • Niebezpieczeństwa (47)
    • Czego unikać (48)
    • Konfiguracja: Facebook (50)
    • Konfiguracja: Nk.pl (52)
    • Inne serwisy społecznościowe (54)
    • Ostateczny krok ku pełnej prywatności (54)
  • Wirtualizacja (60)
    • Co daje wirtualizacja (60)
    • Problemy z wirtualizacją (61)
    • Instalacja Oracle VirtualBox (62)
    • Tworzenie maszyny wirtualnej (67)
    • Uruchamianie maszyny wirtualnej (72)
  • Ćwiczenia (74)
  • Podsumowanie (74)

Rozdział 3. World Wide Web (77)

  • Jak można śledzić użytkownika WWW (78)
    • Informacje uzyskiwane od przeglądarki WWW (78)
    • Ciasteczka (81)
    • Superciasteczka (82)
  • Bezpieczna przeglądarka WWW (83)
    • Do-Not-Track (84)
    • JavaScript (86)
    • Szyfrowanie transmisji (88)
    • Blokowanie wyskakujących okien (91)
    • Ciasteczka (94)
    • Usuwanie zapisanych danych (99)
    • Moduły dodatkowe (100)
    • Przeglądanie w trybie prywatnym (108)
    • Serwery pośredniczące (109)
    • Identyfikator User-Agent (115)
  • Ćwiczenia (117)
  • Podsumowanie (118)

Rozdział 4. Poczta elektroniczna (119)

  • Jak działa poczta elektroniczna (120)
    • Postać wiadomości pocztowej (120)
    • Obieg wiadomości pocztowych (122)
    • Fałszywe wiadomości (128)
    • Spam (131)
  • Dostawcy usługi poczty elektronicznej (134)
    • Szyfrowanie transmisji (135)
    • Prywatność wiadomości (136)
    • Anonimowość (137)
    • Własny serwer poczty elektronicznej (137)
  • Bezpieczna poczta elektroniczna (138)
    • Szyfrowanie komunikacji z serwerem (138)
    • Szyfrowanie treści wiadomości (143)
    • Potwierdzanie autentyczności wiadomości (163)
  • Komunikatory internetowe (164)
  • Ćwiczenia (166)
  • Podsumowanie (167)

Rozdział 5. Pełna anonimowość (169)

  • Połączenia VPN (170)
    • Usługodawcy (171)
    • Konfigurowanie połączenia (171)
    • Nawiązywanie połączenia (173)
    • Weryfikowanie funkcjonowania połączenia (175)
    • Dezaktywacja połączenia (175)
  • Sieć Tor (175)
    • Instalowanie oprogramowania (176)
    • Wstępna konfiguracja pakietu (179)
    • Uruchomienie bezpiecznej przeglądarki (183)
    • Weryfikowanie funkcjonowania połączenia (184)
    • SecureDrop (184)
  • Ćwiczenia (185)
  • Podsumowanie (185)

Dodatek A. Wersje systemu Windows (187)

Jak pozostać anonimowym w sieci
Tytuł książki: "Jak pozostać anonimowym w sieci"
Autor: Radosław Sokół
Wydawnictwo: HELION
Cena: 34.90zł 24.78zł
Klienci, którzy kupili „Jak pozostać anonimowym w sieci”, kupili także:
<b>Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn</b>, <font color="navy">V. Anton Spraul</font>, <font color="green"> Wydawnictwo HELION</font>
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn, V. Anton Spraul, Wydawnictwo HELION
<b>Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie</b>, <font color="navy">Marc Goodman</font>, <font color="green"> Wydawnictwo HELION</font>
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie, Marc Goodman, Wydawnictwo HELION
<b>Windows 10 PL. System dla wymagających</b>, <font color="navy">Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. System dla wymagających, Bartosz Danowski, Wydawnictwo HELION
<b>Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne</b>, <font color="navy">Georgia Weidman</font>, <font color="green"> Wydawnictwo HELION</font>
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Georgia Weidman, Wydawnictwo HELION
<b>Informatyka śledcza Przewodnik po narzędziach open source</b>, <font color="navy">Cory Altheide, Harlan Carvey</font>, <font color="green"> Wydawnictwo HELION</font>
Informatyka śledcza Przewodnik po narzędziach open source, Cory Altheide, Harlan Carvey, Wydawnictwo HELION
<b>Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem, Andrzej Szeląg, Wydawnictwo HELION
 Koszyk
1 x Komputerowe metody analizy układów analogowych Teoria i zastosowania
1 x Wielka księga pierwiastków z których zbudowany jest wszechświat
133.46zł
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Egzamin 70-741: Windows Server 2016 - Praca w sieci

Egzamin 70-741: Windows Server 2016 - Praca w sieci

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
LATEX wiersz po wierszu Antoni Diller HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
Real World Digital Audio edycja polska Peter Kirn HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
JavaScript mocne strony Douglas Crockford HELION
Podstawy fizyki Tom 3 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Drgania regularne i chaotyczne w wybranych układach z wahadłami Danuta Sado WNT
Perełki programowania gier Vademecum profesjonalisty Tom 1 Mark DeLoura HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT

czwartek, 18 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami