księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Ukryta tożsamość. Jak się obronić przed utratą prywatności         HELION          39.90zł   11.97zł Księgarnia informatyczna komputeks.pl

Wymknij się podglądaczom.

• Totalna inwigilacja, czyli witajcie w globalnej wiosce
• Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
• Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości

Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?

Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! 

• Inwigilacja globalna i lokalna
• Naucz się otwartego oprogramowania
• Bezpieczne przeglądanie internetu
• Poczta i szyfrowanie wiadomości
• Bitmessage — alternatywa dla e-maili
• W mrokach cebulowej sieci
• Kryptowaluty i pieniądz wirtualny
• Bezpieczeństwo dysków i partycji dyskowych
• Bezpieczeństwo mobilne
• Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
• Wszystko w jednym — Linux Tails

Naucz się dobrze pilnować swoich danych.

Spis treści:

Rozdział 1. Witajcie, obywatele świata (9)

Rozdział 2. Naucz się otwartego oprogramowania (21)

Rozdział 3. Bezpieczne przeglądanie internetu (41)

Rozdział 4. Poczta i szyfrowanie wiadomości (59)

Rozdział 5. Bitmessage. Alternatywa dla e-maili (77)

Rozdział 6. W mrokach cebulowej sieci (91)

Rozdział 7. Kryptowaluty i pieniądz wirtualny (109)

Rozdział 8. Bezpieczeństwo dysków i partycji dyskowych (125)

Rozdział 9. Mission Impossible. Bezpieczeństwo mobilne (135)

Rozdział 10. Jeszcze więcej sposobów na prywatność (151)

Rozdział 11. Wszystko w jednym. Linux Tails (163)


Ukryta tożsamość. Jak się obronić przed utratą prywatności

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.