E-booki
Jak pozostać anonimowym w sieci. eBook
- Szczegóły
- Kategoria: E-booki
Omijaj natrętów w sieci - chroń swoje dane osobowe!
Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW.
Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami.
Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami.
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także - a może przede wszystkim - Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa - sprawdź, jak to działa!
- Co to znaczy być anonimowym w sieci?
- Komu może zależeć na śledzeniu użytkownika?
- Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość.
- Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
- Co to są ciasteczka i superciasteczka?
- Likwidacja reklam na stronach WWW.
- Konfigurowanie przeglądarki WWW pod kątem anonimowości.
- Czy można nadać fałszywą wiadomość e-mail?
- Jakie informacje są zawarte w wiadomości e-mail?
- Jak spam pocztowy może naruszać anonimowość i prywatność.
- Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa.
- System Tor: sposób działania, sprawdzanie poziomu anonimowości.
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
- Technologiada. Młodzi kompetentni. eBook - [27 styczeń 2021]
- GIMP. Fantastyczne napisy . eBook - [21 październik 2020]
- Komputer IoT Onion Omega2. Podręcznik użytkownika (B2B) .eBook - [02 kwiecień 2020]
- Agile. Programowanie zwinne: zasady, wzorce i praktyki zwinnego wytwarzania oprogramowania w C#. eBook - [09 styczeń 2019]
- Nieoficjalny podręcznik gracza League of Legends. eBook - [29 październik 2017]