Купить электронную книгу: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Купить книгу?
- 19,57 МБ
- Отзывов: пока нет ( + добавить свой )
- Год издания:2016 г.
- Издательство:БХВ-Петербург
- Формат книги:PDF
- Жанр:Разное
- Кол-во страниц:614
- Книгу купило:1 058 человек
- Автор:Райтман М.
- Искусство легального, анонимного и безопасного доступа к ресурсам Интернета — Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Для широкого круга читателей.
Содержание:
Предисловие. Добро пожаловать, мистер Андерсон
Часть I. Подготовка к анонимной работе, решение вопросов безопасности
1. Защита персональных данных
2. Надежные пароли и двухфакторная авторизация
3. Фишинговые атаки
4. Вредоносные программы и защита от них
5. Бесследное удаление данных
6. Вкратце о шифровании
7. Приватный обмен информацией
Часть II. Защищенные способы передачи данных
8. Использование прокси-серверов
9. Виртуальные частные сети
10. Подмена IP-адресов DNS-серверов
11. Использование протокола IPv
12. Дополнительные способы альтернативной передачи данных
Часть III. Анонимные сети: защищенная работа в Интернете
13. Основные анонимные сети
14. Freenet: концепция свободной сети
15. I2P: проект невидимого Интернета
16. Платформа RetroShare
17. Tor: луковая маршрутизация
ЧАСТЬ IV. Обеспечение максимального уровня анонимности и безопасности с помощью Tails
18. Основы операционной системы Tails
19. Установка и первый запуск Tails
20. Анонимное подключение к Интернету
21. Шифрование и конфиденциальность
22. Работа с файлами в Tails
23. Дополнительные возможности работы с Tails
Приложения
Источники
Предметный указательСкачать Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Что еще прочитать?
Комментариев
войти с помощью vk
Создать аккаунт
Войти
Случайная книга