e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

PKI. Podstawy i zasady działania (21.17zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (17.96zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (51.75zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (27.60zł)
Analiza ryzyka i ochrona informacji w systemach komputerowych (16.92zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (15.96zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (92.65zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (29.92zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (78.54zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (33.67zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (25.49zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (44.25zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (23.60zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (15.60zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (59.60zł)

Pozostałe z serii: Inne

3ds max 6. Skuteczne rozwiązania (34.90zł)
Windows 7 PL. Ćwiczenia praktyczne. eBook. Mobi (15.90zł)
Spring. Receptury (89.25zł)
Internet. Jak surfować bezpiecznie (5.00zł)
Metoda Running Lean. Iteracja od planu A do planu, który da Ci sukces. Wydanie II (39.00zł)
Toskania i Wenecja. W krainie cyprysów, oliwy i win (26.90zł)
Mikrokontrolery LPC2000 w przykładach (84.60zł)
Fascynująca matematyka (38.25zł)
Linux. Programowanie systemowe. Wydanie II (79.00zł)
Bash. Receptury. eBook. Mobi (69.90zł)
Java. Tworzenie aplikacji sieciowych za pomocą Springa, Hibernate i Eclipse (47.00zł)
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone (18.80zł)
Magia interfejsu. Praktyczne metody projektowania aplikacji internetowych (39.90zł)
Tablice informatyczne. Basic/VB.NET (2.00zł)
Hurtownie danych. Od przetwarzania analitycznego do raportowania. eBook. PDF (54.99zł)
CSS. Kaskadowe arkusze stylów. Przewodnik encyklopedyczny. Wydanie III . eBook. Pdf (54.99zł)
Java. Praktyczne narzędzia. eBook. Mobi (79.00zł)
Geek w świecie korporacji. Podręcznik kariery programisty. eBook. Mobi (31.99zł)
Excel 2002/XP PL. Ćwiczenia zaawansowane (18.99zł)
Excel 2003 PL. Funkcje. Leksykon kieszonkowy (19.90zł)

copywritingseo | optiseo | it | birkut | edusek