Facebook - konwersja
Pobierz fragment

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
10 maja 2022
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
39,90

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook

Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna!

Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.

Kocimiętka opowie Ci o:

  • sposobie działania internetu i przepływie informacji w globalnej sieci
  • cenzurowaniu internetu oraz o rozpoznawaniu i unikaniu cenzury
  • anonimowości i prywatności w internecie
  • kontroli internetu przez ludzi, maszyny i algorytmy
  • władzy nad internetem i kto ją sprawuje

Jak naprawdę działa internet? To jest coś, co musisz poznać!

Spis treści

 

Skrócony spis treści

 

Spis treści

Cześć! Wabię się Kocimiętka

1. JAK WYGLĄDA GLOBALNA SIEĆ?

  • Węzły i sieci
  • Klient i serwer
  • Typy sieci
    • Sieć scentralizowana
    • Sieć zdecentralizowana
    • Sieć rozproszona
  • Adresy sprzętowe
    • Adresy MAC (Media Access Control)
    • Losowe adresy MAC
  • Jak urządzenie staje się częścią sieci?
    • Komunikacja z routerem
    • Połączenie

2. JAKĄ POSTAĆ MAJĄ INFORMACJE W INTERNECIE?

  • Pakiety
  • Z czego składają się pakiety?
  • Przesyłanie pakietów

3. JAK URZĄDZENIA KOMUNIKUJĄ SIĘ ZE SOBĄ W INTERNECIE?

  • Protokoły
  • Międzynarodowe organizacje odpowiadające za protokoły i normy
  • Protokół internetowy (IP)
    • Publiczne i prywatne adresy IP
    • Network Address Translation (NAT)
    • Adresy IPv4
    • Adresy IPv6
    • Globalna alokacja adresów IP
    • Routing IP
  • Internet Protocol Security (IPSec)

4. JAK INFORMACJE SĄ PRZESYŁANE W INTERNECIE?

  • Mapa internetu
    • Border Gateway Protocol
    • Punkt wymiany ruchu internetowego
  • Protokoły transportowe
    • User Datagram Protocol
    • Transmission Control Protocol (TCP)
    • Quick UDP Internet Connections (QUIC)

5. JAK LUDZIE ODWOŁUJĄ SIĘ DO INFORMACJI W INTERNECIE?

  • Domain Name System (DNS)
    • Jak na podstawie nazwy domeny jest określany adres IP?
    • DNS Security Extensions (DNSSEC)
    • DNS przez HTTPS (DOH)
  • Hypertext Transfer Protocol (HTTP)
    • Nagłówki HTTP
    • Kody odpowiedzi HTTP
  • Bezpieczny HTTP, czyli HTTPS
  • Transport Layer Security (TLS)
    • Server Name Indication
  • Kryptografia
    • Techniki kryptograficzne
    • Szyfrowanie transmisji
    • Szyfrowanie od końca do końca
    • Szyfrowanie danych w spoczynku
    • Utajnianie z wyprzedzeniem
  • Ograniczenia szyfrowania
    • Machine-in-the-Middle

6. CO MOŻE ZAKŁÓCIĆ PRZESYŁANIE INFORMACJI PRZEZ INTERNET?

  • Cenzura
    • Blokowanie IP
    • Filtrowanie treści
    • Filtrowanie adresów URL
    • Blokowanie DNS
    • Filtry pakietów
    • Głęboka inspekcja pakietów
    • Wyłączenia sieci
    • Wielka chińska zapora sieciowa
  • Usuwanie treści i wyników wyszukiwania

7. JAK ANONIMOWO PRZESYŁAĆ INFORMACJE W INTERNECIE?

  • Sprawdzanie istnienia cenzury
    • NetBlocks
    • Open Observatory of Network Interference (OONI)
    • Raporty przejrzystości
  • Jak podróżują dane?
  • Anonimowość i pseudoanonimowość
  • Omijanie cenzury
    • DNS Proxy
    • Wirtualna sieć prywatna
    • Unikanie cenzury przy użyciu sieci Tor

8. JAKĄ KONTROLĘ MAJĄ MASZYNY?

  • Cybernetyka
  • Algorytmy
    • Algorytmy komputerowe
    • Zagrożenia związane z algorytmicznym podejmowaniem decyzji
    • Poziomy automatyzacji
    • Nadzór nad algorytmami

9. NA JAKICH WCZEŚNIEJSZYCH TECHNOLOGIACH OPIERA SIĘ INTERNET?

  • Warstwy internetu
    • Warstwa społeczna
    • Warstwa treści
    • Warstwa aplikacji
    • Warstwa logiki
    • Warstwa infrastruktury
  • Model OSI (Open Systems Interconnection)

10. KTO KONTROLUJE INTERNET?

  • Zarządzanie internetem
    • Warstwa infrastruktury
    • Warstwa logiki
    • Warstwa treści i aplikacji
    • Warstwa społeczna

11. JAK ROZKŁADA SIĘ WŁADZA W ZDECENTRALIZOWANYM INTERNECIE?

  • Sieci typu CDN
    • Cloudflae
    • Akamai
    • Sieci telco
    • Wielka piątka
  • Fizyczna monopolizacja władzy
  • Polityczna konsolidacja władzy
    • Konsolidacja i wpływy na IETF
    • ICANN - targi branżowe
    • Rozwój 5G w ITU

12. JAK SPOŁECZEŃSTWO OBYWATELSKIE MOŻE ZAANGAŻOWAĆ SIĘ W ZARZĄDZANIE INTERNETEM?

  • Model wielopodmiotowy
  • Organizacje, w których możesz zaangażować się w zarządzanie internetem
    • Rozwój otwartych standardów
    • Kształtowanie polityki
    • Nazewnictwo i adresowanie

PRZYPISY

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8352-4
Rozmiar pliku: 19 MB

BESTSELLERY

Kategorie: