![]() Ukryta tożsamość. Jak się obronić przed utratą prywatności
Autor:
Tomasz Ciborski
Wydawca:
Helion
wysyłka: niedostępny
ISBN:
9788328314924
EAN:
9788328314924
oprawa:
oprawa: broszurowa
podtytuł:
Jak się obronić przed utratą prywatności
format:
15,8x23,5 cm
język:
polski
liczba stron:
184
rok wydania:
2015
(0) Sprawdź recenzje
31% rabatu
27,40 zł
Cena detaliczna:
39,90 zł
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 27,40 zł
Opis produktu
Wymknij się podglądaczom!
Totalna inwigilacja, czyli witajcie w globalnej wiosce
Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!
Inwigilacja globalna i lokalna
Naucz się otwartego oprogramowania
Bezpieczne przeglądanie internetu
Poczta i szyfrowanie wiadomości
Bitmessage — alternatywa dla e-maili
W mrokach cebulowej sieci
Kryptowaluty i pieniądz wirtualny
Bezpieczeństwo dysków i partycji dyskowych
Bezpieczeństwo mobilne
Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
Wszystko w jednym — Linux Tails
Naucz się dobrze pilnować swoich danych!
x
![]()
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
![]()
Wybierz wariant produktu
|