e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (104.49zł)
Analiza ryzyka i ochrona informacji w systemach komputerowych (24.31zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (35.92zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (119.20zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (44.90zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (41.07zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (22.85zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (69.00zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (59.00zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (47.20zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)
PKI. Podstawy i zasady działania (24.31zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)

Pozostałe z serii: Inne

Fotografia cyfrowa od A do Z (46.28zł)
Turbo Pascal. Leksykon kieszonkowy (9.90zł)
Naród start-upów. Historia cudu gospodarczego Izraela (44.95zł)
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW (54.90zł)
Praktyczny kurs Java (39.90zł)
Język C. Szkoła programowania. Wydanie V (99.00zł)
Zdjęcia makro. Warsztaty fotograficzne (59.00zł)
GRYWALIZACJA. Jak zastosować reguły gier w działaniach marketingowych. eBook. ePub (31.99zł)
Windows 7 PL. Zaawansowana administracja systemem. eBook. ePub (39.00zł)
OpenGL. Leksykon kieszonkowy (12.90zł)
Joomla! System zarządzania treścią (44.00zł)
AutoCAD 14 i 14 PL (48.00zł)
Przedsiębiorczość zdyscyplinowana. Od startupu do sukcesu w 24 krokach (43.91zł)
Visual Studio 2012 i .NET 4.5. Poradnik dla zaawansowanych programistów. Poradnik dla zaawansowanych programistów (53.46zł)
100 sposobów na Linux (37.00zł)
Zabójczo skuteczne treści internetowe. Jak przykuć uwagę internauty? (39.00zł)
Excel. Makrodefinicje (60.00zł)
Slackware Linux. Ćwiczenia (3.00zł)
3ds max 4. Techniki modelowania. Biblia (45.00zł)
Microsoft Visual Basic 2010 Krok po kroku + CD (70.40zł)

it | birkut | edusek | busy Hamburg | NAJLEPSZE - strony internetowe Trzcianka