Serie wydawnicze

  • Dla bystrzakow
  • Bez kantow
  • Lekarz rodzinny
  • Seriaporad.pl
  • Bezdroza
  • Michelin

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63

informacje o księgarni septem.pl
Program Partnerski
O nas
© Helion 1991-2017
Cyfrowe ślady mówią. Poradnik oc...

Cyfrowe ślady mówią. Poradnik ochrony prywatności

Autor: 

PdfPDF
Wydawca: MALWAREHUNTER
Cena:
14,90 zł
Dodaj do koszyka
Kup terazstrzalka

Po co nam prywatność w Internecie?

W ubiegłym roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie.

Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf

Ujawniona przez Edwarda Snowdena skala masowej inwigilacji z wykorzystaniem globalnej sieci Internet budzi niepokój.

Śledzenie użytkowników Internetu w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam cyberkorporacje z Google i Facebookiem na czele. Być może nie gromadzą one danych osobowych użytkowników swoich serwisów, lecz profilują ich pod kątem personalizacji usług, a zwłaszcza reklamy ukierunkowanej.

Ebook „Cyfrowe ślady mówią. Poradnik ochrony prywatności” jest przydatny wszystkim, którzy korzystając z obfitości zasobów Internetu, chcą też chronić swoją prywatność. Nie jest to trudne, nie wymaga zbyt wielu zabiegów, a pomoże uniknąć wielu zagrożeń w Internecie.

Z Poradnika dowiesz się:

  • co to jest adres IP komputera i dlaczego jest taki ważny

  • jak ukrywać prawdziwy adres IP, czyli nie dać się lokalizować

  • jak skorzystać za darmo z VPN i anonimowego proxy

  • jak łatwo i bezpiecznie korzystać z anonimizującej sieci Tor

  • co to jest adres e-mail, nagłówek i dlaczego tak łatwo mogą być fałszowane

  • jak łatwo szyfrować treść i załączniki e-maili przy pomocy darmowego programu Encryption Wizard

  • co to są ciasteczka (ang. cookies) i dlaczego są takie niebezpieczne

  • co to jest profilowanie użytkownika i dlaczego zagraża prywatności

  • jak usuwać z komputera cyfrowe ślady i nie dać się szpiegować

  • co to są metadane, dlaczego mogą być niebezpieczne i jak je usuwać

  • czym się różni ochrona prywatności od zachowania anonimowości w Internecie

Tworząc ten Poradnik starałem się realizować dwa istotne założenia – po pierwsze pisać wnikliwie, lecz przystępnie, a po drugie pamiętać o zasadzie, że „mniej znaczy więcej”, czyli unikać nieistotnych dywagacji.

Korzystaj z Internetu, lecz nie zostawiaj w nim cyfrowych śladów!

Wstęp – po co nam prywatność?

Adres IP – internetowy paszport

Co to jest Internet?

Co to jest adres IP (protokoły TCP/IP)?

Krótko o liczbach binarnych

Podstawowe informacje o adresie IP

Prywatne i publiczne adresy IP, translacja adresów

Co to jest stały lub zmienny publiczny adres IP?

Adres IP jako podstawa identyfikacji w Internecie

Proxy przez VPN oraz sieć Tor

Czy można i po co ukrywać adres IP komputera?

Anonimowe proxy online

Anonimowa wyszukiwarka z anonimowym proxy

Ukrywanie adresu IP – proxy przez tunel VPN

Instalacja oprogramowania Hideman VPN

Uruchomienie i korzystanie z programu Hideman

Ograniczenia bezpłatnego korzystania z Hideman'a

Ukrywanie adresu IP – przeglądarka Tor

Co to jest sieć Tor?

Przeglądarka Tor (ang. Tor Browser)

Instalacja Przeglądarki Tor

Uruchomienie i korzystanie z Przeglądarki Tor

Zalety i ograniczenia Przeglądarki Tor

Stealth Walker – proxy przez VPN i Tor w jednym

Opis oprogramowania Stealth Walker

E-mail – internetowa komunikacja

Co to jest adres i nagłówek e-maila?

Co można odczytać z nagłówka e-maila?

Anonimowy, tymczasowy adres e-mail

Jak wysłać maila z dowolnym adresem nadawcy?

Szyfrowanie treści i/lub załączników e-maila

Program szyfrujący Encryption Wizard

Szyfrowanie pliku (ów)

Deszyfrowanie pliku (ów)

Przeglądarki WWW -profilowanie

Podstawowe techniki znakowania przeglądarki/ użytkownika

Wykrywanie ciasteczek – Web Cookies Scanner online

Identyfikowanie przeglądarki (ang. browser fingerprinting)

Obrona przed śledzeniem w przeglądarkach

PrivaZer – czyściciel cyfrowych śladów w komputerze

SUPERAntiSpyware – tropienie głęboko ukrytych szpiegów

Utrudnianie śledzenia – dodatki do przeglądarek

Wyszukiwarka Startpage

Metadane – ukryte informacje

Metadane w plikach Microsoft Office

Analiza i usuwanie metadanych z plików Word DOC

Metadane w plikach Open Office

Metadane w plikach PDF

Usuwanie metadanych z plików PDF - PDF Metadata Editor

Metadane w plikach graficznych/ zdjęciach JPEG

Analiza metadanych w plikach JPEG – program Exif-O-Matic

Usuwanie metadanych Exif z plików JPEG - Easy Exif Delete

Prywatność czy anonimowość?

Źródła, ebooki, zasoby online

Osoby, które kupowały książkę, często kupowały też:

Komputery PC dla bystrzaków
Dan Gookin
Cena: 34,90 zł
ECDL Base na skróty. Syllabus v. 1.0
Alicja Żarowska-Mazur, Waldemar Węglarz
Cena: 47,20 zł
Minecraft. Kreatywna nauka i zabawa
Katarzyna Czekaj-Kotynia, Bartosz Danowski
Cena: 23,92 zł
Projekty elektroniczne dla bystrzaków
Earl Boysen, Nancy C. Muir
Cena: 43,91 zł
Minecraft dla bystrzaków
Jesse Stay, Thomas Stay, Jacob Cordeiro
Cena: 31,92 zł
logotypy