Loading...
Error

Михаил Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета [2017, Компьютерная безопасность, защита информации, PDF]

Ответить на тему
 
Автор Сообщение

3rikovi4

Стаж: 6 лет 9 месяцев

Сообщений: 4883

Молдавия

Режим только чтение: НЕТ

post 22-Ноя-2016 18:55

Quote

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Год выпуска: 2017
Автор: Михаил Райтман
Наличие иллюстраций: Ч/б иллюстрации
Жанр: Компьютерная безопасность, защита информации
Издательство: БХВ-Петербург
ISBN: 978-5-9775-3745-2
Формат: PDF
Качество: OCR с ошибками
Количество страниц: 624

Описание: Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Дополнительная информация: Год 2017 - не ошибка! Это у издателей приколы такие - следующий год указывать чуть ли не в середине текущего. Уже не раз сталкивался.
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон
ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ
Глава 1. Защита персональных данных
Глава 2. Надежные пароли и двухфакторная авторизация
Глава 3. Фишинговые атаки
Глава 4. Вредоносные программы и защита от них
Глава 5. Бесследное удаление данных
Глава 6. Вкратце о шифровании
Глава 7. Приватный обмен информацией
ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ
Глава 8. Использование прокси-серверов
Глава 9. Виртуальные частные сети
Глава 10. Подмена IP-адресов DNS-серверов
Глава 11. Использование протокола IPv6
Глава 12. Дополнительные способы альтернативной передачи данных
ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ
Глава 13. Основные анонимные сети
Глава 14. Freenet: концепция свободной сети
Глава 15. I2P: проект невидимого Интернета
Глава 16. Платформа RetroShare
Глава 17. Тог: луковая маршрутизация
ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS
Глава 18. Основы операционной системы Tails
Глава 19. Установка и первый запуск Tails
Глава 20. Анонимное подключение к Интернету
Глава 21. Шифрование и конфиденциальность
Глава 22. Работа с файлами в Tails
Глава 23. Дополнительные возможности работы с Tails
ПРИЛОЖЕНИЯ
Приложение 1. Даркнет: подполье Интернета
Приложение 2. Варез и Сцена
Приложение 3. Компьютерное искусство
Приложение 4. Получение инвайтов на закрытые сайты (на примере WhaLcd)
Приложение 5. Краткий глоссарий терминов пользователя
Источники
Предметный указатель
Вне форума Profile PM
Показать сообщения:    
Ответить на тему

Текущее время: 19-Сен 06:20

Часовой пояс: GMT + 3



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Рейтинг торрент трекеров - UpTracker.ru Яндекс.Метрика
службы мониторинга серверов