e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 57 39.90 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (22.85zł)
Windows 10 for Enterprise Administrators (159.00zł)
OAuth 2.0 Cookbook (159.00zł)
PKI. Podstawy i zasady działania (24.31zł)
Przestępczość teleinformatyczna 2016 (13.66zł)
Blockchain i bezpieczeństwo systemów rozproszonych (71.40zł)
Practical UNIX and Internet Security. 3rd Edition (143.65zł)
Mastering Reverse Engineering (139.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (34.50zł)
Ukryta tożsamość. Jak się obronić przed utratą prywatności (19.95zł)
Lean Mobile App Development (139.00zł)
Black Hat Python. Język Python dla hakerów i pentesterów (25.93zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Mastering Kali Linux for Web Penetration Testing (169.00zł)
Programming .NET Security (135.15zł)
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa (27.45zł)
The Modern C# Challenge (129.00zł)
NHibernate 4.x Cookbook - Second Edition (159.00zł)
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux (49.45zł)
Bezpieczeństwo informacyjne. Nowe wyzwania (41.40zł)

Pozostałe z serii: Inne

MS Office 2002/XP. Ćwiczenia zaawansowane (18.99zł)
Learning Quantitative Finance with R (169.00zł)
Photoshop 7/7 CE. Biblia (149.90zł)
Learning Windows Server Containers (169.00zł)
Skalowalne witryny internetowe. Budowa, skalowanie i optymalizacja aplikacji internetowych nowej generacji (28.50zł)
Drupal 7. Wprowadzenie (24.50zł)
Excel 2007 - nowa obsługa i innowacje w grupowaniu danych (E-book) (13.24zł)
Angular 5. Kurs video. Poziom pierwszy. Programowanie webowe w oparciu o architekturę komponentową (39.90zł)
3ds Max 2015. Kurs video. Poziom drugi. Modelowanie zaawansowane, ustawienia renderingu, materiały i tekstury (39.90zł)
pasja informatyki: transformacja od nieuka do samouka (10.50zł)
Excel dla Windows 95 (75.00zł)
HTML5. Przewodnik encyklopedyczny (64.50zł)
Badanie danych. Raport z pierwszej linii działań (54.90zł)
Semantic Software Design. A New Theory and Practical Guide for Modern Architects (143.65zł)
Ajax. Niezbędnik projektanta dynamicznych aplikacji (39.00zł)
Hands-On Object-Oriented Programming with C# (129.00zł)
Zen Steve'a Jobsa. eBook. ePub (23.90zł)
Practical Site Reliability Engineering (129.00zł)
PSYgoda na czterech łapach. Diuna w Himalajach (19.43zł)
Edytory vi i Vim. Leksykon kieszonkowy. eBook. ePub (15.90zł)

NAJLEPSZE - strony internetowe Trzcianka | koparko ładowarka Piła | torby papierowe do cateringu | Prochem produkuje, obrabia i wytwarza gotowe płyty dla przemysłu , rolnictwa i motoryzacji. Głównie z materiałów takich jak HDPE, ABS, LDPE, HIPS i PP. | robertdee