В программе лояльности
На товар применяется персональная скидка, промокоды, купоны и сертификаты

Анонимность и безопасность в Интернете. От "чайника" к пользователю

Колисниченко Денис Николаевич

Код товара: 1156501
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
Нет в наличии
Доставим в
г. Москва
Курьером
Л-Пост
бесплатно от 3 500 ₽
В пункт выдачи
от 77 ₽
бесплатно от 2 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2013 г.
Может быть отгружен товар указанного или более позднего года
Входит в комплект:

Отмечено тегами

Описание

Характеристики

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.
количество томов
1
количество страниц
240 стр.
переплет
Мягкая обложка
размеры
232x167x11 мм
страна изготовления
Россия
тип бумаги
газетная (30-52 г/м2)
формат
70x100/16 (170x240 мм)
ISBN
978-5-9775-0363-1
стандарт
возрастная категория
18+ (нет данных)
вес
код в Майшоп
1156501
язык
русский

Содержание

ЧАСТЬ I. СКРЫВАЕМ СВОЕ МЕСТОНАХОЖДЕНИЕ И
ПОСЕЩАЕМ ЗАБЛОКИРОВАННЫЕ САЙТЫ
Глава 1. Как стать анонимным в Интернете?
1.1. Анонимность и вы
1.2. Анонимайзеры: сокрытие IP-адреса
1.3. Анонимные прокси-серверы: сокрытие
IP-адреса и местонахождения
1.3.1. Прокси-сервер — что это?
1.3.2. Настраиваем анонимный прокси-сервер
1.3.3. Достоинства и недостатки анонимных
прокси-серверов
1.4. Локальная анонимность
1.5. Что еще нужно знать об анонимности в
Интернете?
1.6. Анонимность и закон
Глава 2. Tor: заметаем следы. Как просто и
эффективно скрыть свой IP-адрес
2.1. Как работает Tor? Заходим в Одноклассники на
работе
2.2. Tor или анонимные прокси-серверы и
анонимайзеры. Кто кого?
2.3. Критика Tor и скандалы вокруг этой сети
2.4. Установка и использование Tor
2.4.1. Быстро, просто и портабельно: Tor на
флешке
2.4.2. Панель управления Vidalia
2.4.3. Настройка почтового клиента Mozilla
Thunderbird
2.4.4. Настройка программы интернет-телефонии
Skype
2.4.5. Настройка FTP-клиента FileZilla
2.4.6. Настройка браузера Opera
2.5. Когда Tor бессильна. Дополнительные
расширения для Firefox
2.6. Ограничения и недостатки сети Tor
2.7. Этика использования сети Tor
Глава 3. Сеть I2P — альтернатива Tor
3.1. Что такое I2P?
3.1.1. Преимущества I2P
3.1.2. Недостатки
3.1.3. Шифрование информации в I2P
3.1.4. Как работать с I2P?
3.1.5. Tor или I2P?
3.2. Установка ПО I2P
3.2.1. Установка Java-машины
3.2.2. Установка I2P
3.2.3. Настройка браузера и других сетевых
программ
3.3. Решение проблем
3.3.1. Сообщение Warning: Eepsite Unreachable
(Предупреждение: I2P-сайт недоступен)
3.3.2. Медленная работа I2P
3.3.3. Сообщение Warning: Eepsite Not Found in
Addressbook
3.3.4. I2P и брандмауэр
3.4. Полная анонимность: I2P и Tor вместе
3.5. Дополнительная информация
ЧАСТЬ II. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ
Глава 4. Борьба со спамом
4.1. Что такое спам?
4.2. Два почтовых ящика
4.3. Спам-фильтры и черные списки
4.3.1. Спам-фильтры
4.3.2. Черный список
4.4. Защита от спама с помощью почтового клиента
Глава 5. Защищаем переписку от перехвата
5.1. Способы защиты электронной почты
5.1.1. Способ 1: безопасные соединения
5.1.2. Способ 2: использование Tor
5.1.3. Способ 3: криптография с открытым ключом
5.2. Использование безопасных соединений
5.2.1. Настройка The Bat!
5.2.2. Настройка Mozilla Thunderbird
5.3. Настройка почтового клиента на Tor
5.4. Криптография с открытым ключом на практике
5.4.1. Создание ключей OpenPGP
5.4.2. Ключи созданы — что дальше?
5.4.3. Отправка зашифрованных писем. Цифровая
подпись сообщений
5.4.4. Получение подписанных или зашифрованных
сообщений
5.5. Руководство для параноика
ЧАСТЬ III. ЗАЩИЩАЕМ ДОМАШНИЙ КОМПЬЮТЕР И
ДОМАШНЮЮ СЕТЬ
Глава 6. От чего и как защищаемся?
6.1. Угрозы, подстерегающие пользователя
6.2. Как будем защищаться?
6.3. Отдельно о вирусах
6.3.1. Вирусы, распространяемые по электронной
почте
6.3.2. Троянские вирусы
6.3.3. Другие сетевые вирусы
6.4. Правила безопасной работы в Интернете
6.5. Проверка эффективности брандмауэра
6.6. А нужен ли вообще брандмауэр?
Глава 7. Антивирус и брандмауэр в одном флаконе:
Comodo Internet Security "под микроскопом"
7.1. Что такое бастион и зачем он нужен?
7.2. Установка Comodo Internet Security
7.3. Работа с программой
7.3.1. Основное окно Comodo Internet Security
7.3.2. Вкладка Антивирус
7.3.3. Вкладка Фаервол
7.3.4. Вкладка Защита
7.3.5. Дополнительные возможности
7.4. Использование стандартного брандмауэра
Windows 7
Глава 8. Защищаем домашнюю беспроводную сеть
8.1. Стоит ли защищать домашнюю сеть?
8.2. Изменение пароля доступа к маршрутизатору
8.3. Изменение имени сети (SSID). Сокрытие SSID
8.4. Изменение IP-адреса маршрутизатора
8.5. Используйте WPA или WPA2
8.6. Фильтрация MAC-адресов
8.7. Понижение мощности передачи
8.8. Отключайте беспроводный маршрутизатор,
когда вы не работаете
8.9. Обновление прошивки оборудования
8.10. Настройки брандмауэра беспроводного
маршрутизатора
8.11. Файловый сервер FTP вместо общих ресурсов
Windows
Глава
Глава 9. Хороший пароль. Как защитить свою
страничку в социальной сети от кражи?
9.1. Выбор хорошего пароля
9.2. Генераторы паролей
9.3. Хранение и запоминание паролей
Глава 10. Ваш личный сейф. Шифрование
информации и пароли
10.1. Пароль на BIOS: ставить ли?
10.2. Учетные записи пользователей в Windows 7
10.3. UAC в Windows 7
10.4. Шифрование в Windows 7
10.5. Программа TrueCrypt
10.5.1. Пароли, документы, архивы
10.5.2. Возможности TrueCrypt
10.5.3. Кратко об истории TrueCrypt
10.5.4. Использование TrueCrypt
10.6. Удаление информации без возможности
восстановления
ЧАСТЬ IV. ЧТОБЫ ВАС НЕ РАССЕКРЕТИЛИ…
Глава 11. Ошибки, ведущие к утрате анонимности
11.1. Как не совершать ошибок?
11.2. Как не попасть под лингвистический анализ?
11.3. Наиболее частые ошибки
Глава 12. Программы с "сюрпризом"
12.1. Программы с открытым кодом
12.2. Выбор программ
12.2.1. Выбор браузера
12.2.2. Выбор почтового клиента
12.2.3. Программы для закачки файлов и
FTP-клиенты
12.2.4. Выбор программы для мгновенного обмена
сообщениями. Настройка проприетарных клиентов
для работы через Tor
12.3. Плагины
Заключение
ПРИЛОЖЕНИЯ
Приложение 1. Инструменты для анализа системы
П1.1. Программа AVZ
П1.2. Программа Process Monitor
П1.3. Программа Wirehark
Приложение 2. Все о вашем трафике: Traffic
Inspector
П2.1. Программа Traffic Inspector
П2.2. Загрузка и установка программы
П3.3. Первоначальная настройка программы
П2.4. Ограничение доступа
П2.4.1. Запрет доступа к сайту (или к списку
сайтов)
П2.4.2. Ограничение скорости
П2.4.3. Время доступа к Интернету
П2.5. Включение защиты компьютера
П2.6. Просмотр статистики
Предметный указатель

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Анонимность и безопасность в Интернете. От "чайника" к пользователю» (авторы: Колисниченко Денис Николаевич), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта