reklama - zainteresowany?

Cyfrowe ślady mówią. Poradnik ochrony prywatności - Helion

Cyfrowe ślady mówią. Poradnik ochrony prywatności
ebook
Autor: Leszek IGNATOWICZ
ISBN: 978-8-3785-3406-8
stron: 69, Format: ebook
Data wydania: 2015-02-17
Księgarnia: Helion

Cena książki: 12,72 zł

Dodaj do koszyka Cyfrowe ślady mówią. Poradnik ochrony prywatności

Tagi: Digital Lifestyle | Podstawy internetu

Po co nam prywatność w Internecie?

W ubiegÅ‚ym roku opublikowaÅ‚em bezpÅ‚atnego ebooka „Cyfrowe Å›lady. Jest siÄ™ czego bać”, który w przystÄ™pny sposób wyjaÅ›nia zagrożenia naszej prywatnoÅ›ci w cyfrowym Å›wiecie.

Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf

Ujawniona przez Edwarda Snowdena skala masowej inwigilacji z wykorzystaniem globalnej sieci Internet budzi niepokój.

Śledzenie użytkowników Internetu w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam cyberkorporacje z Google i Facebookiem na czele. Być może nie gromadzą one danych osobowych użytkowników swoich serwisów, lecz profilują ich pod kątem personalizacji usług, a zwłaszcza reklamy ukierunkowanej.

Ebook „Cyfrowe Å›lady mówiÄ…. Poradnik ochrony prywatnoÅ›ci” jest przydatny wszystkim, którzy korzystajÄ…c z obfitoÅ›ci zasobów Internetu, chcÄ… też chronić swojÄ… prywatność. Nie jest to trudne, nie wymaga zbyt wielu zabiegów, a pomoże uniknąć wielu zagrożeÅ„ w Internecie.

Z Poradnika dowiesz siÄ™:

  • co to jest adres IP komputera i dlaczego jest taki ważny

  • jak ukrywać prawdziwy adres IP, czyli nie dać siÄ™ lokalizować

  • jak skorzystać za darmo z VPN i anonimowego proxy

  • jak Å‚atwo i bezpiecznie korzystać z anonimizujÄ…cej sieci Tor

  • co to jest adres e-mail, nagłówek i dlaczego tak Å‚atwo mogÄ… być faÅ‚szowane

  • jak Å‚atwo szyfrować treść i zaÅ‚Ä…czniki e-maili przy pomocy darmowego programu Encryption Wizard

  • co to sÄ… ciasteczka (ang. cookies) i dlaczego sÄ… takie niebezpieczne

  • co to jest profilowanie użytkownika i dlaczego zagraża prywatnoÅ›ci

  • jak usuwać z komputera cyfrowe Å›lady i nie dać siÄ™ szpiegować

  • co to sÄ… metadane, dlaczego mogÄ… być niebezpieczne i jak je usuwać

  • czym siÄ™ różni ochrona prywatnoÅ›ci od zachowania anonimowoÅ›ci w Internecie

TworzÄ…c ten Poradnik staraÅ‚em siÄ™ realizować dwa istotne zaÅ‚ożenia – po pierwsze pisać wnikliwie, lecz przystÄ™pnie, a po drugie pamiÄ™tać o zasadzie, że „mniej znaczy wiÄ™cej”, czyli unikać nieistotnych dywagacji.

Korzystaj z Internetu, lecz nie zostawiaj w nim cyfrowych śladów!

Dodaj do koszyka Cyfrowe ślady mówią. Poradnik ochrony prywatności

 

Osoby które kupowały "Cyfrowe ślady mówią. Poradnik ochrony prywatności", wybierały także:

  • iPhone 3GS. Nieoficjalny podrÄ™cznik. Wydanie III
  • Psychology of UX Design
  • Blender 3D for Jobseekers
  • Designing User Interfaces
  • iOS Development with SwiftUI

Dodaj do koszyka Cyfrowe ślady mówią. Poradnik ochrony prywatności

Spis treści

Cyfrowe ślady mówią. Poradnik ochrony prywatności eBook -- spis treści

WstÄ™p – po co nam prywatność?

Adres IP – internetowy paszport

Co to jest Internet?

Co to jest adres IP (protokoły TCP/IP)?

Krótko o liczbach binarnych

Podstawowe informacje o adresie IP

Prywatne i publiczne adresy IP, translacja adresów

Co to jest stały lub zmienny publiczny adres IP?

Adres IP jako podstawa identyfikacji w Internecie

Proxy przez VPN oraz sieć Tor

Czy można i po co ukrywać adres IP komputera?

Anonimowe proxy online

Anonimowa wyszukiwarka z anonimowym proxy

Ukrywanie adresu IP – proxy przez tunel VPN

Instalacja oprogramowania Hideman VPN

Uruchomienie i korzystanie z programu Hideman

Ograniczenia bezpłatnego korzystania z Hideman'a

Ukrywanie adresu IP – przeglÄ…darka Tor

Co to jest sieć Tor?

PrzeglÄ…darka Tor (ang. Tor Browser)

Instalacja PrzeglÄ…darki Tor

Uruchomienie i korzystanie z PrzeglÄ…darki Tor

Zalety i ograniczenia PrzeglÄ…darki Tor

Stealth Walker – proxy przez VPN i Tor w jednym

Opis oprogramowania Stealth Walker

E-mail – internetowa komunikacja

Co to jest adres i nagÅ‚ówek e-maila?

Co można odczytać z nagÅ‚ówka e-maila?

Anonimowy, tymczasowy adres e-mail

Jak wysłać maila z dowolnym adresem nadawcy?

Szyfrowanie treÅ›ci i/lub zaÅ‚Ä…czników e-maila

Program szyfrujÄ…cy Encryption Wizard

Szyfrowanie pliku (ów)

Deszyfrowanie pliku (ów)

PrzeglÄ…darki WWW -profilowanie

Podstawowe techniki znakowania przeglądarki/ użytkownika

Wykrywanie ciasteczek – Web Cookies Scanner online

Identyfikowanie przeglÄ…darki (ang. browser fingerprinting)

Obrona przed śledzeniem w przeglądarkach

PrivaZer – czyÅ›ciciel cyfrowych Å›ladów w komputerze

SUPERAntiSpyware – tropienie gÅ‚Ä™boko ukrytych szpiegów

Utrudnianie Å›ledzenia – dodatki do przeglÄ…darek

Wyszukiwarka Startpage

Metadane – ukryte informacje

Metadane w plikach Microsoft Office

Analiza i usuwanie metadanych z plików Word DOC

Metadane w plikach Open Office

Metadane w plikach PDF

Usuwanie metadanych z plików PDF - PDF Metadata Editor

Metadane w plikach graficznych/ zdjęciach JPEG

Analiza metadanych w plikach JPEG – program Exif-O-Matic

Usuwanie metadanych Exif z plików JPEG - Easy Exif Delete

Prywatność czy anonimowość?

ŹródÅ‚a, ebooki, zasoby online

Dodaj do koszyka Cyfrowe ślady mówią. Poradnik ochrony prywatności

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.