Cyfrowe ślady mówią. Poradnik ochrony prywatności - Helion
ISBN: 978-8-3785-3406-8
stron: 69, Format: ebook
Data wydania: 2015-02-17
Księgarnia: Helion
Cena książki: 12,72 zł
Po co nam prywatność w Internecie?
W ubiegÅ‚ym roku opublikowaÅ‚em bezpÅ‚atnego ebooka „Cyfrowe Å›lady. Jest siÄ™ czego bać”, który w przystÄ™pny sposób wyjaÅ›nia zagrożenia naszej prywatnoÅ›ci w cyfrowym Å›wiecie.
Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf
Ujawniona przez Edwarda Snowdena skala masowej inwigilacji z wykorzystaniem globalnej sieci Internet budzi niepokój.
Śledzenie użytkowników Internetu w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam cyberkorporacje z Google i Facebookiem na czele. Być może nie gromadzą one danych osobowych użytkowników swoich serwisów, lecz profilują ich pod kątem personalizacji usług, a zwłaszcza reklamy ukierunkowanej.
Ebook „Cyfrowe Å›lady mówiÄ…. Poradnik ochrony prywatnoÅ›ci” jest przydatny wszystkim, którzy korzystajÄ…c z obfitoÅ›ci zasobów Internetu, chcÄ… też chronić swojÄ… prywatność. Nie jest to trudne, nie wymaga zbyt wielu zabiegów, a pomoże uniknąć wielu zagrożeÅ„ w Internecie.
Z Poradnika dowiesz siÄ™:
-
co to jest adres IP komputera i dlaczego jest taki ważny
-
jak ukrywać prawdziwy adres IP, czyli nie dać się lokalizować
-
jak skorzystać za darmo z VPN i anonimowego proxy
-
jak łatwo i bezpiecznie korzystać z anonimizującej sieci Tor
-
co to jest adres e-mail, nagłówek i dlaczego tak łatwo mogą być fałszowane
-
jak łatwo szyfrować treść i załączniki e-maili przy pomocy darmowego programu Encryption Wizard
-
co to sÄ… ciasteczka (ang. cookies) i dlaczego sÄ… takie niebezpieczne
-
co to jest profilowanie użytkownika i dlaczego zagraża prywatności
-
jak usuwać z komputera cyfrowe ślady i nie dać się szpiegować
-
co to są metadane, dlaczego mogą być niebezpieczne i jak je usuwać
-
czym się różni ochrona prywatności od zachowania anonimowości w Internecie
TworzÄ…c ten Poradnik staraÅ‚em siÄ™ realizować dwa istotne zaÅ‚ożenia – po pierwsze pisać wnikliwie, lecz przystÄ™pnie, a po drugie pamiÄ™tać o zasadzie, że „mniej znaczy wiÄ™cej”, czyli unikać nieistotnych dywagacji.
Korzystaj z Internetu, lecz nie zostawiaj w nim cyfrowych śladów!
Osoby które kupowały "Cyfrowe ślady mówią. Poradnik ochrony prywatności", wybierały także:
- iPhone 3GS. Nieoficjalny podręcznik. Wydanie III 67,00 zł, (50,25 zł -25%)
- Psychology of UX Design 88,72 zł, (67,43 zł -24%)
- Blender 3D for Jobseekers 84,60 zł, (71,91 zł -15%)
- Designing User Interfaces 88,94 zł, (76,49 zł -14%)
- iOS Development with SwiftUI 88,94 zł, (76,49 zł -14%)
Spis treści
Cyfrowe ślady mówią. Poradnik ochrony prywatności eBook -- spis treści
WstÄ™p – po co nam prywatność?
Adres IP – internetowy paszport
Co to jest Internet?
Co to jest adres IP (protokoły TCP/IP)?
Krótko o liczbach binarnych
Podstawowe informacje o adresie IP
Prywatne i publiczne adresy IP, translacja adresów
Co to jest stały lub zmienny publiczny adres IP?
Adres IP jako podstawa identyfikacji w Internecie
Proxy przez VPN oraz sieć Tor
Czy można i po co ukrywać adres IP komputera?
Anonimowe proxy online
Anonimowa wyszukiwarka z anonimowym proxy
Ukrywanie adresu IP – proxy przez tunel VPN
Instalacja oprogramowania Hideman VPN
Uruchomienie i korzystanie z programu Hideman
Ograniczenia bezpłatnego korzystania z Hideman'a
Ukrywanie adresu IP – przeglÄ…darka Tor
Co to jest sieć Tor?
PrzeglÄ…darka Tor (ang. Tor Browser)
Instalacja PrzeglÄ…darki Tor
Uruchomienie i korzystanie z PrzeglÄ…darki Tor
Zalety i ograniczenia PrzeglÄ…darki Tor
Stealth Walker – proxy przez VPN i Tor w jednym
Opis oprogramowania Stealth Walker
E-mail – internetowa komunikacja
Co to jest adres i nagÅ‚ówek e-maila?
Co można odczytać z nagÅ‚ówka e-maila?
Anonimowy, tymczasowy adres e-mail
Jak wysłać maila z dowolnym adresem nadawcy?
Szyfrowanie treÅ›ci i/lub zaÅ‚Ä…czników e-maila
Program szyfrujÄ…cy Encryption Wizard
Szyfrowanie pliku (ów)
Deszyfrowanie pliku (ów)
PrzeglÄ…darki WWW -profilowanie
Podstawowe techniki znakowania przeglądarki/ użytkownika
Wykrywanie ciasteczek – Web Cookies Scanner online
Identyfikowanie przeglÄ…darki (ang. browser fingerprinting)
Obrona przed śledzeniem w przeglądarkach
PrivaZer – czyÅ›ciciel cyfrowych Å›ladów w komputerze
SUPERAntiSpyware – tropienie gÅ‚Ä™boko ukrytych szpiegów
Utrudnianie Å›ledzenia – dodatki do przeglÄ…darek
Wyszukiwarka Startpage
Metadane – ukryte informacje
Metadane w plikach Microsoft Office
Analiza i usuwanie metadanych z plików Word DOC
Metadane w plikach Open Office
Metadane w plikach PDF
Usuwanie metadanych z plików PDF - PDF Metadata Editor
Metadane w plikach graficznych/ zdjęciach JPEG
Analiza metadanych w plikach JPEG – program Exif-O-Matic
Usuwanie metadanych Exif z plików JPEG - Easy Exif Delete
Prywatność czy anonimowość?
ŹródÅ‚a, ebooki, zasoby online