Михаил Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета [2017, Компьютерная безопасность, защита информации, PDF]

Ответить на тему
 
Автор Сообщение

3rikovi4 ®

Пол: Не указан

Стаж: 7 года 10 месяца

Сообщений: 225

Откуда: Бывший СССР

Создавать темы 23-Ноя-2016 12:31

[Цитировать]

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Год выпуска: 2017
Автор: Михаил Райтман
Наличие иллюстраций: Ч/б иллюстрации
Жанр: Компьютерная безопасность, защита информации
Издательство: БХВ-Петербург
ISBN: 978-5-9775-3745-2
Формат: PDF
Качество: OCR с ошибками
Количество страниц: 624
Описание: Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Дополнительная информация: Год 2017 - не ошибка! Это у издателей приколы такие - следующий год указывать чуть ли не в середине текущего. Уже не раз сталкивался.

Содержание

ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ
Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная авторизация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ
Глава 8. Использование прокси-серверов
Глава 9. Виртуальные частные сети
Глава 10. Подмена IP-адресов DNS-серверов
Глава 11. Использование протокола IPv6
Глава 12. Дополнительные способы альтернативной передачи данных
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ
Глава 13. Основные анонимные сети
Глава 14. Freenet: концепция свободной сети
Глава 15. I2P: проект невидимого Интернета
Глава 16. Платформа RetroShare
Глава 17. Тог: луковая маршрутизация
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
Глава 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails
ПРИЛОЖЕНИЯ
Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство
Приложение 4. Получение инвайтов на закрытые сайты (на примере WhaLcd)
Приложение 5. Краткий глоссарий терминов пользователя
Источники
Предметный указатель

Примеры страниц:

[Профиль] [ЛС]
Показать сообщения:    
Ответить на тему

Текущее время: 27-Сен 13:30

Часовой пояс: UTC + 3



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы