Главная » Книги » Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
18:34
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета — Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах. Для широкого круга читателей.
Название: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета Автор: Райтман М. Издательство: БХВ-Петербург Год: 2016 Страниц: 614 Формат: PDF Размер: 19,57 МБ ISBN: 978-5-9775-3745-2 Качество: Отличное
Содержание:
Предисловие. Добро пожаловать, мистер Андерсон Часть I. Подготовка к анонимной работе, решение вопросов безопасности 1. Защита персональных данных 2. Надежные пароли и двухфакторная авторизация 3. Фишинговые атаки 4. Вредоносные программы и защита от них 5. Бесследное удаление данных 6. Вкратце о шифровании 7. Приватный обмен информацией Часть II. Защищенные способы передачи данных 8. Использование прокси-серверов 9. Виртуальные частные сети 10. Подмена IP-адресов DNS-серверов 11. Использование протокола IPv 12. Дополнительные способы альтернативной передачи данных Часть III. Анонимные сети: защищенная работа в Интернете 13. Основные анонимные сети 14. Freenet: концепция свободной сети 15. I2P: проект невидимого Интернета 16. Платформа RetroShare 17. Tor: луковая маршрутизация ЧАСТЬ IV. Обеспечение максимального уровня анонимности и безопасности с помощью Tails 18. Основы операционной системы Tails 19. Установка и первый запуск Tails 20. Анонимное подключение к Интернету 21. Шифрование и конфиденциальность 22. Работа с файлами в Tails 23. Дополнительные возможности работы с Tails Приложения Источники Предметный указатель