e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (35.92zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (44.90zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (59.00zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (31.92zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (69.00zł)
Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (78.54zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (47.20zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (41.07zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (119.20zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (29.99zł)
Analiza ryzyka i ochrona informacji w systemach komputerowych (16.92zł)
PKI. Podstawy i zasady działania (29.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)

Pozostałe z serii: Inne

Windows Vista PL. Nieoficjalny podręcznik (79.20zł)
CorelDRAW X5 PL. Ćwiczenia praktyczne (22.90zł)
Peru i Boliwia. U podnóża Andów. Wydanie 1 (89.90zł)
W 80 zadań dookoła Excela. Arkusz kalkulacyjny w ćwiczeniach. eBook. ePub (54.99zł)
Odzyskiwanie danych w praktyce (29.00zł)
JavaScript i PHP dla pasjonatów (26.92zł)
CodeIgniter. Zaawansowane tworzenie stron w PHP (47.00zł)
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu (45.00zł)
Mambo. Ćwiczenia (2.00zł)
VBA dla Excela 2007 PL. 88 praktycznych przykładów (34.90zł)
Grywalizacja. Mechanika gry na stronach WWW i w aplikacjach mobilnych. eBook. Pdf (31.99zł)
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne (3.00zł)
Marketing wirusowy w internecie (34.90zł)
Algorytmy, struktury danych i techniki programowania. Wydanie IV. eBook. Pdf (27.90zł)
Flash 4. Sztuka ruchu (35.00zł)
Tworzenie stron WWW. Praktyczny kurs. Wydanie II (69.00zł)
Język C dla mikrokontrolerów AVR. Od podstaw do zaawansowanych aplikacji. eBook. ePub (69.90zł)
Tablice informatyczne. Java. Wydanie III (12.90zł)
PostgreSQL. Leksykon kieszonkowy (14.90zł)
Enterprise JavaBeans 3.0. Wydanie V. eBook. ePub (69.00zł)

copywritingseo | optiseo | it | birkut | edusek