Михаил Райтман | Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2017) [PDF]Автор: Михаил Райтман Издательство: БХВ-Петербург Жанр: Компьютерная безопасность, защита информации Формат: PDF Качество: OCR с ошибками Иллюстрации: Черно-белые Описание:
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Содержание:
Содержание:
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ
Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная авторизация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ
Глава 8. Использование прокси-серверов
Глава 9. Виртуальные частные сети
Глава 10. Подмена IP-адресов DNS-серверов
Глава 11. Использование протокола IPv6
Глава 12. Дополнительные способы альтернативной передачи данных ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ
Глава 13. Основные анонимные сети
Глава 14. Freenet: концепция свободной сети
Глава 15. I2P: проект невидимого Интернета
Глава 16. Платформа RetroShare
Глава 17. Тог: луковая маршрутизация ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
Глава 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails ПРИЛОЖЕНИЯ
Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство
Приложение 4. Получение инвайтов на закрытые сайты (на примере WhaLcd)
Приложение 5. Краткий глоссарий терминов пользователя Источники
Предметный указатель
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы
!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!