e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Analiza ryzyka i ochrona informacji w systemach komputerowych (24.31zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (29.99zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (104.49zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (47.20zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (35.92zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (44.90zł)
PKI. Podstawy i zasady działania (24.31zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (119.20zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (69.00zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (41.07zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (59.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)

Pozostałe z serii: Inne

Tworzenie stron WWW. Almanach (69.00zł)
100 projektów na 555 (53.10zł)
Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami (57.00zł)
Flash CS3 Professional PL. Klatka po klatce (79.00zł)
Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone (59.00zł)
Optymalizacja Oracle SQL. Leksykon kieszonkowy (9.90zł)
Kod doskonały. Jak tworzyć oprogramowanie pozbawione błędów. Wydanie II (129.00zł)
Raspberry Pi. Receptury (67.00zł)
Po prostu FreeHand 8 (28.00zł)
OpenOffice.ux.pl 3.1. Ćwiczenia praktyczne (24.90zł)
100 sposobów na Excel 2007 PL. Tworzenie funkcjonalnych arkuszy . eBook. Mobi (44.90zł)
ASP. Kompendium programisty (70.00zł)
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (59.00zł)
Podręcznik projektantów logo. Smashing Magazine (59.00zł)
Kylix. Tworzenie aplikacji (99.00zł)
Unity. Przewodnik projektanta gier (55.20zł)
3D Studio 4.0 (63.00zł)
PHP 5. Praktyczny kurs. Wydanie II. eBook. Mobi (54.80zł)
Wysoko wydajne sieci TCP/IP (49.90zł)
Tablice informatyczne. PHP (12.90zł)

copywritingseo | optiseo | it | birkut | edusek