Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Другая компьютерная литература, Другие документальные
Год: 2017
Добавил: Admin 7 Июл 19
Проверил: Admin 7 Июл 19
Формат:  FB2, ePub, TXT, RTF, PDF, HTML, MOBI, JAVA, LRF

  • Currently 0/5

Рейтинг: 0/5 (Всего голосов: 0)

Аннотация

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Оглавление кратко:

ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ
Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная авторизация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ
Глава 8. Использование прокси-серверов
Глава 9. Виртуальные частные сети
Глава 10. Подмена IP-адресов DNS-серверов
Глава 11. Использование протокола IPv6
Глава 12. Дополнительные способы альтернативной передачи данных
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ
Глава 13. Основные анонимные сети
Глава 14. Freenet: концепция свободной сети
Глава 15. I2P: проект невидимого Интернета
Глава 16. Платформа RetroShare
Глава 17. Тог: луковая маршрутизация
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
Глава 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails
ПРИЛОЖЕНИЯ
Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство
Приложение 4. Получение инвайтов на закрытые сайты (на примере What.cd)
Приложение 5. Краткий глоссарий терминов пользователя
Источники
Предметный указатель

Оглавление подробно: скриншоты под катом...

$$GbVQBjU.png$$

$$XTvn3Jy.png$$

$$KCvTaqn.png$$

$$u8Rx1cD.png$$

$$kMrQAaK.png$$

$$DXGzZD2.png$$

$$eTNgqpF.png$$

$$RXPQGrX.png$$

$$a5aW9kf.png$$

$$c5Q3B1K.png$$

$$6tnLUBp.png$$

$$DybB4J2.png$$

$$cx4VCDe.png$$

...или здесь: https://imgur.com/a/1DSSx

Похожие книги

Комментарии к книге "Искусство легального, анонимного и безопасного доступа к ресурсам Интернета"

Комментарий не найдено. Будьте первыми!
Чтобы оставить комментарий или поставить оценку книге Вам нужно зайти на сайт или зарегистрироваться