Jak pozostać anonimowym w sieci:

omijaj natrętów w sieci - chroń swoje dane osobowe!

Autor:
Radosław Sokół
Wydawcy:
Helion (2014-2015)
NASBI (2014)
ebookpoint BIBLIO (2014)
ISBN:
978-83-246-9847-9, 978-83-283-0660-8
Autotagi:
dokumenty elektroniczne
druk
e-booki

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Więcej...
Wypożycz w bibliotece
Dostęp online
Dodaj link
Kup
Brak ofert.
Recenzje

Brak recenzji - napisz pierwszą.

Dyskusje

Brak wątków

Przejdź do forum
Nikt jeszcze nie obserwuje nowych recenzji tego dzieła.
Okładki
Kliknij na okładkę żeby zobaczyć powiększenie lub dodać ją na regał.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego
Dotacje na innowacje - Inwestujemy w Waszą przyszłość
foo