księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Jak pozostać anonimowym w sieci         HELION          34.90zł   25.48zł Księgarnia informatyczna komputeks.pl

Omijaj natrętów w sieci - chroń swoje dane osobowe!

• Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
• Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
• Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

• Co to znaczy być anonimowym w sieci?
• Komu może zależeć na śledzeniu użytkownika?
• Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
• Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
• Co to są ciasteczka i superciasteczka?
• Likwidacja reklam na stronach WWW
• Konfigurowanie przeglądarki WWW pod kątem anonimowości
• Czy można nadać fałszywą wiadomość e-mail?
• Jakie informacje są zawarte w wiadomości e-mail?
• Jak spam pocztowy może naruszać anonimowość i prywatność
• Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
• System Tor: sposób działania, sprawdzanie poziomu anonimowości

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Spis treści:

Rozdział 1. Wstęp (7)

Rozdział 2. Bezpieczeństwo i prywatność (23)

Rozdział 3. World Wide Web (77)

Rozdział 4. Poczta elektroniczna (119)

Rozdział 5. Pełna anonimowość (169)

Dodatek A. Wersje systemu Windows (187)


Jak pozostać anonimowym w sieci

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.