e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Jak pozostać anonimowym w sieci

Radosław Sokół
cena: 34.90 zł
Data wydania: 2014-11-20
stron: 192, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (44.90zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (119.20zł)
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Analiza ryzyka i ochrona informacji w systemach komputerowych (24.31zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)
Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III (59.00zł)
Pożeracze danych. O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę (22.85zł)
Microsoft Windows Small Business Server 2008 Poradnik administratora + CD (104.49zł)
PKI. Podstawy i zasady działania (24.31zł)
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne (41.07zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (59.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (69.00zł)
Łamanie i zabezpieczanie aplikacji w systemie iOS (47.20zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Bezpieczne programowanie. Aplikacje hakeroodporne (39.00zł)
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik (35.92zł)

Pozostałe z serii: Inne

Specyfikacja na przykładach. Poznaj zwinne metody pracy i dostarczaj właściwe oprogramowanie (59.00zł)
Matematyka Europejczyka. Zeszyt ćwiczeń dla gimnazjum. Klasa 1. Część 2 (12.90zł)
PowerPoint 2010 PL. Ilustrowany przewodnik (22.90zł)
Marketing mobilny. eBook. ePub (29.90zł)
Fotografia cyfrowa dla seniorów. Seria praktyk (39.00zł)
Red Hat Linux 6.2. Ćwiczenia praktyczne (16.00zł)
Dreamweaver 4 dla każdego (45.00zł)
Java. Programowanie obiektowe (37.00zł)
Linux. Jak dostroić bestię do swoich potrzeb? eBook. Pdf (24.90zł)
Java i XML. Wydanie III. eBook. Mobi (44.90zł)
Niezawodne zasady web designu. Projektowanie spektakularnych witryn internetowych. Wydanie III (49.00zł)
Photoshop w cyfrowej ciemni. Kreatywna obróbka obrazu (59.00zł)
3ds max 2010. Ćwiczenia praktyczne. eBook. Pdf (21.99zł)
Algorytmy. Ćwiczenia. eBook. Pdf (27.90zł)
Elektronika z Excelem. eBook. ePub (27.90zł)
Metoda Sedony. Twój klucz do satysfakcjonującego życia (31.99zł)
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami (44.10zł)
C++ Builder 5. Vademecum profesjonalisty. Tom II (85.00zł)
Komputerowy montaż wideo. Ćwiczenia praktyczne (12.00zł)
Java na uczelni (45.00zł)

zmniejszanie zdjęć png zmniejszanie zdjęć png | Jedyny profesjonalny operator w gminie stryszawa korzystaj z naszych usług telefonu, internetu i komputerów, wspieraj lokalną działalność a nie obcy kapitał | druk | łączność | wedding planner