Jak pozostać anonimowym w sieci : omijaj natrętów w sieci - chroń swoje dane osobowe!
Autor: Sokół, Radosław.
Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW. Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami. Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami. Problem ochrony danych osobowych we współczesnym świecie
staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą. Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa! Co to znaczy być anonimowym w sieci? Komu może zależeć na śledzeniu użytkownika? Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość. Jak można śledzić i analizować ruch osoby oglądającej strony WWW? Co to są ciasteczka i superciasteczka? Likwidacja reklam na stronach WWW. Konfigurowanie przeglądarki WWW pod kątem anonimowości. Czy można nadać fałszywą wiadomość e-mail? Jakie informacje są zawarte w wiadomości e-mail? Jak spam pocztowy może naruszać anonimowość i prywatność. Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa. System Tor: sposób działania, sprawdzanie poziomu anonimowości. Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
Zobacz pełny opisOdpowiedzialność: | Radosław Sokół. | ||||||||
Hasła: | Baza danych - ochrona Dane osobowe - ochrona Internet - ochrona Sieć komputerowa - ochrona | ||||||||
Adres wydawniczy: | Gliwice : Wydawnictwo Helion, cop. 2015. | ||||||||
Opis fizyczny: | 192 s : il. ; 24 cm. Uwagi: | Indeks. | Powiązane zestawienia: | Baza danych | Skocz do: | Inne pozycje tego autora w zbiorach biblioteki | Dodaj recenzje, komentarz | |
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)