...

download ^ pdf ^ pobieranie ^ do ściągnięcia ^ ebook

jak-pozostac-anonimowym-w-sieci pełna wersja, ebooki

[ Pobierz całość w formacie PDF ]
//-->Spis tre ciRozdzia 1. Wst p .............................................................................................. 7Co to znaczy by „anonimowym” w Sieci ........................................................................ 8Jak dzia a Internet ............................................................................................................. 9Identyfikowanie u ytkowników po adresie .............................................................. 10Inne sposoby identyfikowania u ytkowników ......................................................... 11Czy mo na by anonimowym w Sieci ............................................................................ 12Szyfrowanie po cze sieciowych ............................................................................ 12Korzystanie z serwerów po rednicz cych ................................................................ 13Korzystanie z szyfrowanej sieci anonimizuj cej ...................................................... 14Korzystanie z obcych po cze sieciowych .............................................................. 14Na jakich etapach mo na by ledzonym ....................................................................... 15Komputer osobisty ................................................................................................... 15cze internetowe .................................................................................................... 16Infrastruktura internetowa ........................................................................................ 16Serwery docelowe .................................................................................................... 17Komu zale y na ledzeniu u ytkownika ......................................................................... 17Ciekawscy ...................................................................................................................... 17Reklamodawcy ............................................................................................................... 18Instytucje rz dowe .......................................................................................................... 19Organizacje przest pcze ................................................................................................. 19Anonimowo , prywatno , bezpiecze stwo .................................................................. 20Bezpiecze stwo informatyczne ................................................................................ 20Prywatno ............................................................................................................... 21Anonimowo .......................................................................................................... 22Podsumowanie ................................................................................................................ 22Rozdzia 2. Bezpiecze stwo i prywatno......................................................... 23Has a ............................................................................................................................... 23Zapisywanie hase w systemach informatycznych ................................................... 24amanie hase ........................................................................................................... 26Zdobywanie hase ..................................................................................................... 29Bezpiecze stwo has a ............................................................................................... 30Kup książkęPoleć książkę4Jak pozosta anonimowym w sieciBezpieczny system operacyjny ....................................................................................... 33Serwisy spo eczno ciowe ............................................................................................... 47Niebezpiecze stwa ................................................................................................... 47Czego unika ............................................................................................................ 48Konfiguracja: Facebook ........................................................................................... 50Konfiguracja: Nk.pl .................................................................................................. 52Inne serwisy spo eczno ciowe .................................................................................. 54Ostateczny krok ku pe nej prywatno ci .................................................................... 54Wirtualizacja .................................................................................................................. 60Co daje wirtualizacja ................................................................................................ 60Problemy z wirtualizacj .......................................................................................... 61Instalacja Oracle VirtualBox .................................................................................... 62Tworzenie maszyny wirtualnej ................................................................................. 67Uruchamianie maszyny wirtualnej ........................................................................... 72wiczenia ....................................................................................................................... 74Podsumowanie ................................................................................................................ 74Rozdzia 3. World Wide Web ............................................................................ 77Jak mo na ledzi u ytkownika WWW ......................................................................... 78Informacje uzyskiwane od przegl darki WWW ....................................................... 78Ciasteczka ................................................................................................................ 81Superciasteczka ........................................................................................................ 82Bezpieczna przegl darka WWW .................................................................................... 83Do-Not-Track ........................................................................................................... 84JavaScript ................................................................................................................. 86Szyfrowanie transmisji ............................................................................................. 88Blokowanie wyskakuj cych okien ........................................................................... 91Ciasteczka ................................................................................................................ 94Usuwanie zapisanych danych ................................................................................... 99Modu y dodatkowe ................................................................................................. 100Przegl danie w trybie prywatnym .......................................................................... 108Serwery po rednicz ce ........................................................................................... 109Identyfikator User-Agent ....................................................................................... 115wiczenia ..................................................................................................................... 117Podsumowanie .............................................................................................................. 118Rozdzia 4. Poczta elektroniczna .................................................................... 119Jak dzia a poczta elektroniczna ..................................................................................... 120Posta wiadomo ci pocztowej ................................................................................ 120Obieg wiadomo ci pocztowych .............................................................................. 122Fa szywe wiadomo ci ............................................................................................. 128Spam ....................................................................................................................... 131Dostawcy us ugi poczty elektronicznej ........................................................................ 134Szyfrowanie transmisji ........................................................................................... 135Prywatno wiadomo ci ......................................................................................... 136Anonimowo ........................................................................................................ 137W asny serwer poczty elektronicznej ..................................................................... 137Bezpieczna poczta elektroniczna .................................................................................. 138Szyfrowanie komunikacji z serwerem .................................................................... 138Szyfrowanie tre ci wiadomo ci .............................................................................. 143Potwierdzanie autentyczno ci wiadomo ci ............................................................ 163Komunikatory internetowe ........................................................................................... 164wiczenia ..................................................................................................................... 166Podsumowanie .............................................................................................................. 167Kup książkęPoleć książkęSpis tre ci5Rozdzia 5. Pe na anonimowo..................................................................... 169Po czenia VPN ............................................................................................................ 170Us ugodawcy .......................................................................................................... 171Konfigurowanie po czenia .................................................................................... 171Nawi zywanie po czenia ...................................................................................... 173Weryfikowanie funkcjonowania po czenia ........................................................... 175Dezaktywacja po czenia ....................................................................................... 175Sie Tor ........................................................................................................................ 175Instalowanie oprogramowania ................................................................................ 176Wst pna konfiguracja pakietu ................................................................................ 179Uruchomienie bezpiecznej przegl darki ................................................................. 183Weryfikowanie funkcjonowania po czenia ........................................................... 184SecureDrop ............................................................................................................. 184wiczenia ..................................................................................................................... 185Podsumowanie .............................................................................................................. 185Dodatek A Wersje systemu Windows ............................................................. 187Skorowidz..................................................................................................... 189Kup książkęPoleć książkę6Jak pozosta anonimowym w sieciKup książkęPoleć książkę [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • sportingbet.opx.pl
  • Cytat

    A jeśli komu droga otwarta do nieba, Tym co służą ojczyźnie. Jan Kochanowski (1530-1584)

    Meta