Cyfrowe ślady mówią. Poradnik ochrony prywatności - Helion

ISBN: 978-8-3785-3406-8
stron: 69, Format: ebook
Data wydania: 2015-02-17
Księgarnia: Helion
Cena książki: 12,72 zł
Po co nam prywatność w Internecie?
W ubiegłym roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie.
Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf
Ujawniona przez Edwarda Snowdena skala masowej inwigilacji z wykorzystaniem globalnej sieci Internet budzi niepokój.
Śledzenie użytkowników Internetu w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam cyberkorporacje z Google i Facebookiem na czele. Być może nie gromadzą one danych osobowych użytkowników swoich serwisów, lecz profilują ich pod kątem personalizacji usług, a zwłaszcza reklamy ukierunkowanej.
Ebook „Cyfrowe ślady mówią. Poradnik ochrony prywatności” jest przydatny wszystkim, którzy korzystając z obfitości zasobów Internetu, chcą też chronić swoją prywatność. Nie jest to trudne, nie wymaga zbyt wielu zabiegów, a pomoże uniknąć wielu zagrożeń w Internecie.
Z Poradnika dowiesz się:
-
co to jest adres IP komputera i dlaczego jest taki ważny
-
jak ukrywać prawdziwy adres IP, czyli nie dać się lokalizować
-
jak skorzystać za darmo z VPN i anonimowego proxy
-
jak łatwo i bezpiecznie korzystać z anonimizującej sieci Tor
-
co to jest adres e-mail, nagłówek i dlaczego tak łatwo mogą być fałszowane
-
jak łatwo szyfrować treść i załączniki e-maili przy pomocy darmowego programu Encryption Wizard
-
co to są ciasteczka (ang. cookies) i dlaczego są takie niebezpieczne
-
co to jest profilowanie użytkownika i dlaczego zagraża prywatności
-
jak usuwać z komputera cyfrowe ślady i nie dać się szpiegować
-
co to są metadane, dlaczego mogą być niebezpieczne i jak je usuwać
-
czym się różni ochrona prywatności od zachowania anonimowości w Internecie
Tworząc ten Poradnik starałem się realizować dwa istotne założenia – po pierwsze pisać wnikliwie, lecz przystępnie, a po drugie pamiętać o zasadzie, że „mniej znaczy więcej”, czyli unikać nieistotnych dywagacji.
Korzystaj z Internetu, lecz nie zostawiaj w nim cyfrowych śladów!
Osoby które kupowały "Cyfrowe ślady mówią. Poradnik ochrony prywatności", wybierały także:
- iPhone 3GS. Nieoficjalny podręcznik. Wydanie III 67,00 zł, (50,25 zł -25%)
- Blender 3D for Jobseekers 84,60 zł, (71,91 zł -15%)
- Designing User Interfaces 88,94 zł, (76,49 zł -14%)
- iOS Development with SwiftUI 88,94 zł, (76,49 zł -14%)
- Mastering Game Design with Unity 2021 88,94 zł, (76,49 zł -14%)
Spis treści
Cyfrowe ślady mówią. Poradnik ochrony prywatności eBook -- spis treści
Wstęp – po co nam prywatność?
Adres IP – internetowy paszport
Co to jest Internet?
Co to jest adres IP (protokoły TCP/IP)?
Krótko o liczbach binarnych
Podstawowe informacje o adresie IP
Prywatne i publiczne adresy IP, translacja adresów
Co to jest stały lub zmienny publiczny adres IP?
Adres IP jako podstawa identyfikacji w Internecie
Proxy przez VPN oraz sieć Tor
Czy można i po co ukrywać adres IP komputera?
Anonimowe proxy online
Anonimowa wyszukiwarka z anonimowym proxy
Ukrywanie adresu IP – proxy przez tunel VPN
Instalacja oprogramowania Hideman VPN
Uruchomienie i korzystanie z programu Hideman
Ograniczenia bezpłatnego korzystania z Hideman'a
Ukrywanie adresu IP – przeglądarka Tor
Co to jest sieć Tor?
Przeglądarka Tor (ang. Tor Browser)
Instalacja Przeglądarki Tor
Uruchomienie i korzystanie z Przeglądarki Tor
Zalety i ograniczenia Przeglądarki Tor
Stealth Walker – proxy przez VPN i Tor w jednym
Opis oprogramowania Stealth Walker
E-mail – internetowa komunikacja
Co to jest adres i nagłówek e-maila?
Co można odczytać z nagłówka e-maila?
Anonimowy, tymczasowy adres e-mail
Jak wysłać maila z dowolnym adresem nadawcy?
Szyfrowanie treści i/lub załączników e-maila
Program szyfrujący Encryption Wizard
Szyfrowanie pliku (ów)
Deszyfrowanie pliku (ów)
Przeglądarki WWW -profilowanie
Podstawowe techniki znakowania przeglądarki/ użytkownika
Wykrywanie ciasteczek – Web Cookies Scanner online
Identyfikowanie przeglądarki (ang. browser fingerprinting)
Obrona przed śledzeniem w przeglądarkach
PrivaZer – czyściciel cyfrowych śladów w komputerze
SUPERAntiSpyware – tropienie głęboko ukrytych szpiegów
Utrudnianie śledzenia – dodatki do przeglądarek
Wyszukiwarka Startpage
Metadane – ukryte informacje
Metadane w plikach Microsoft Office
Analiza i usuwanie metadanych z plików Word DOC
Metadane w plikach Open Office
Metadane w plikach PDF
Usuwanie metadanych z plików PDF - PDF Metadata Editor
Metadane w plikach graficznych/ zdjęciach JPEG
Analiza metadanych w plikach JPEG – program Exif-O-Matic
Usuwanie metadanych Exif z plików JPEG - Easy Exif Delete
Prywatność czy anonimowość?
Źródła, ebooki, zasoby online