Анонимность и безопасность в Интернете. От «чайника» к пользователю.

Generic selectors
Только точные совпадения
Search in title
Search in content
Search in posts
Search in pages
Фильтровать по разделам
1С программы
Гидравлика
Грузоподъемные сооружения
Деревообработка
Долбежные, Строгальные
Железнодоржная литература
Инструмент
Информационные технологии. IT
Компрессорное оборудование
Краны грузоподъемные
Кузнечное дело
Машиностроение
Металлообработка
Настольное оборудование
Оргтехника
Пилы, Ножницы, Отрезные
Пневматика
Подшипники
Программирование
Прочее
Работа с сайтом
Сверлильные
Строительство
Тельферы, Тали
Токарные
Фрезерные
Электрика
Электроника

В книге Анонимность и безопасность в Интернете Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

 

Автор: Колисниченко Д. Н.

Формат: PDF. Размер: 8 MB. 

 

Оглавление

Введение 1
ЧАСТЬ I. СКРЫВАЕМ СВОЕ МЕСТОНАХОЖДЕНИЕ
И ПОСЕЩАЕМ ЗАБЛОКИРОВАННЫЕ САЙТЫ 3
Глава 1. Как стать анонимным в Интернете? . 5
1.1. Анонимность и вы 5
1.2. Анонимайзеры: сокрытие IP-адреса . 7
1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения 9
1.4. Локальная анонимность 16
1.5. Что еще нужно знать об анонимности в Интернете? 19
1.6. Анонимность и закон . 20
Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть
свой IP-адрес 23
2.1. Как работает Tor? Заходим в Одноклассники на работе 23
2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого? . 26
2.3. Критика Tor и скандалы вокруг этой сети . 27
2.4. Установка и использование Tor 28
2.5. Когда Tor бессильна. Дополнительные расширения для Firefox 42
2.6. Ограничения и недостатки сети Tor . 42
2.7. Этика использования сети Tor 43
Глава 3. Сеть I2P — альтернатива Tor 44
3.1. Что такое I2P? . 44
3.2. Установка ПО I2P 48
3.3. Решение проблем . 54
3.4. Полная анонимность: I2P и Tor вместе 60
3.5. Дополнительная информация . 62
ЧАСТЬ II. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ. 63
Глава 4. Борьба со спамом 65
4.1. Что такое спам? 65
4.2. Два почтовых ящика 66
4.3. Спам-фильтры и черные списки . 6670
4.4. Защита от спама с помощью почтового клиента . 71
Глава 5. Защищаем переписку от перехвата 74
5.1. Способы защиты электронной почты 74
5.2. Использование безопасных соединений 78
5.3. Настройка почтового клиента на Tor . 87
5.4. Криптография с открытым ключом на практике . 87
5.4.1. Создание ключей OpenPGP 88
5.5. Руководство для параноика . 95
ЧАСТЬ III. ЗАЩИЩАЕМ ДОМАШНИЙ КОМПЬЮТЕР
И ДОМАШНЮЮ СЕТЬ 97
Глава 6. От чего и как защищаемся? 99
6.1. Угрозы, подстерегающие пользователя . 99
6.2. Как будем защищаться? 100
6.3. Отдельно о вирусах 102
6.4. Правила безопасной работы в Интернете . 104
6.5. Проверка эффективности брандмауэра 108
6.6. А нужен ли вообще брандмауэр? . 109
Глава 7. Антивирус и брандмауэр в одном флаконе:
Comodo Internet Security «под микроскопом» 110
7.1. Что такое бастион и зачем он нужен? . 110
7.2. Установка Comodo Internet Security . 112
7.3. Работа с программой . 112
7.4. Использование стандартного брандмауэра Windows 7 . 130
Глава 8. Защищаем домашнюю беспроводную сеть . 140
8.1. Стоит ли защищать домашнюю сеть? 140
8.2. Изменение пароля доступа к маршрутизатору 142
8.3. Изменение имени сети (SSID). Сокрытие SSID . 144
8.4. Изменение IP-адреса маршрутизатора . 146
8.5. Используйте WPA или WPA2 . 146
8.6. Фильтрация MAC-адресов 148
8.7. Понижение мощности передачи . 149
8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете . 149
8.9. Обновление прошивки оборудования . 150
8.10. Настройки брандмауэра беспроводного маршрутизатора 150
8.11. Файловый сервер FTP вместо общих ресурсов Windows . 152
Глава 9. Хороший пароль. Как защитить свою страничку
в социальной сети от кражи? . 159
9.1. Выбор хорошего пароля 159
9.2. Генераторы паролей. 161
9.3. Хранение и запоминание паролей 162
Глава 10. Ваш личный сейф. Шифрование информации и пароли 166
10.1. Пароль на BIOS: ставить ли? 166
10.2. Учетные записи пользователей в Windows 7 . 167
10.3. UAC в Windows 7 . 171
10.4. Шифрование в Windows 7 . 173
10.5. Программа TrueCrypt . 175
10.6. Удаление информации без возможности восстановления 189
ЧАСТЬ IV. ЧТОБЫ ВАС НЕ РАССЕКРЕТИЛИ 191
Глава 11. Ошибки, ведущие к утрате анонимности 193
11.1. Как не совершать ошибок? . 193
11.2. Как не попасть под лингвистический анализ? . 194
11.3. Наиболее частые ошибки 195
Глава 12. Программы с «сюрпризом» 196
12.1. Программы с открытым кодом . 196
12.2. Выбор программ . 197
12.3. Плагины 205
Заключение 207
ПРИЛОЖЕНИЯ 209
Приложение 1. Инструменты для анализа системы . 211
Приложение 2. Все о вашем трафике: Traffic Inspector . 217
Предметный указатель 231

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

burov top © 2016-2018 burov.top