Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna!
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.
Kocimiętka opowie Ci o:
- sposobie działania internetu i przepływie informacji w globalnej sieci
- cenzurowaniu internetu oraz o rozpoznawaniu i unikaniu cenzury
- anonimowości i prywatności w internecie
- kontroli internetu przez ludzi, maszyny i algorytmy
- władzy nad internetem i kto ją sprawuje
Jak naprawdę działa internet? To jest coś, co musisz poznać!
Spis treści
Skrócony spis treści
Spis treści
Cześć! Wabię się Kocimiętka
1. JAK WYGLĄDA GLOBALNA SIEĆ?
- Węzły i sieci
- Klient i serwer
- Typy sieci
- Sieć scentralizowana
- Sieć zdecentralizowana
- Sieć rozproszona
- Adresy sprzętowe
- Adresy MAC (Media Access Control)
- Losowe adresy MAC
- Jak urządzenie staje się częścią sieci?
- Komunikacja z routerem
- Połączenie
2. JAKĄ POSTAĆ MAJĄ INFORMACJE W INTERNECIE?
- Pakiety
- Z czego składają się pakiety?
- Przesyłanie pakietów
3. JAK URZĄDZENIA KOMUNIKUJĄ SIĘ ZE SOBĄ W INTERNECIE?
- Protokoły
- Międzynarodowe organizacje odpowiadające za protokoły i normy
- Protokół internetowy (IP)
- Publiczne i prywatne adresy IP
- Network Address Translation (NAT)
- Adresy IPv4
- Adresy IPv6
- Globalna alokacja adresów IP
- Routing IP
- Internet Protocol Security (IPSec)
4. JAK INFORMACJE SĄ PRZESYŁANE W INTERNECIE?
- Mapa internetu
- Border Gateway Protocol
- Punkt wymiany ruchu internetowego
- Protokoły transportowe
- User Datagram Protocol
- Transmission Control Protocol (TCP)
- Quick UDP Internet Connections (QUIC)
5. JAK LUDZIE ODWOŁUJĄ SIĘ DO INFORMACJI W INTERNECIE?
- Domain Name System (DNS)
- Jak na podstawie nazwy domeny jest określany adres IP?
- DNS Security Extensions (DNSSEC)
- DNS przez HTTPS (DOH)
- Hypertext Transfer Protocol (HTTP)
- Nagłówki HTTP
- Kody odpowiedzi HTTP
- Bezpieczny HTTP, czyli HTTPS
- Transport Layer Security (TLS)
- Server Name Indication
- Kryptografia
- Techniki kryptograficzne
- Szyfrowanie transmisji
- Szyfrowanie od końca do końca
- Szyfrowanie danych w spoczynku
- Utajnianie z wyprzedzeniem
- Ograniczenia szyfrowania
- Machine-in-the-Middle
6. CO MOŻE ZAKŁÓCIĆ PRZESYŁANIE INFORMACJI PRZEZ INTERNET?
- Cenzura
- Blokowanie IP
- Filtrowanie treści
- Filtrowanie adresów URL
- Blokowanie DNS
- Filtry pakietów
- Głęboka inspekcja pakietów
- Wyłączenia sieci
- Wielka chińska zapora sieciowa
- Usuwanie treści i wyników wyszukiwania
7. JAK ANONIMOWO PRZESYŁAĆ INFORMACJE W INTERNECIE?
- Sprawdzanie istnienia cenzury
- NetBlocks
- Open Observatory of Network Interference (OONI)
- Raporty przejrzystości
- Jak podróżują dane?
- Anonimowość i pseudoanonimowość
- Omijanie cenzury
- DNS Proxy
- Wirtualna sieć prywatna
- Unikanie cenzury przy użyciu sieci Tor
8. JAKĄ KONTROLĘ MAJĄ MASZYNY?
- Cybernetyka
- Algorytmy
- Algorytmy komputerowe
- Zagrożenia związane z algorytmicznym podejmowaniem decyzji
- Poziomy automatyzacji
- Nadzór nad algorytmami
9. NA JAKICH WCZEŚNIEJSZYCH TECHNOLOGIACH OPIERA SIĘ INTERNET?
- Warstwy internetu
- Warstwa społeczna
- Warstwa treści
- Warstwa aplikacji
- Warstwa logiki
- Warstwa infrastruktury
- Model OSI (Open Systems Interconnection)
10. KTO KONTROLUJE INTERNET?
- Zarządzanie internetem
- Warstwa infrastruktury
- Warstwa logiki
- Warstwa treści i aplikacji
- Warstwa społeczna
11. JAK ROZKŁADA SIĘ WŁADZA W ZDECENTRALIZOWANYM INTERNECIE?
- Sieci typu CDN
- Cloudflae
- Akamai
- Sieci telco
- Wielka piątka
- Fizyczna monopolizacja władzy
- Polityczna konsolidacja władzy
- Konsolidacja i wpływy na IETF
- ICANN - targi branżowe
- Rozwój 5G w ITU
12. JAK SPOŁECZEŃSTWO OBYWATELSKIE MOŻE ZAANGAŻOWAĆ SIĘ W ZARZĄDZANIE INTERNETEM?
- Model wielopodmiotowy
- Organizacje, w których możesz zaangażować się w zarządzanie internetem
- Rozwój otwartych standardów
- Kształtowanie polityki
- Nazewnictwo i adresowanie
PRZYPISY
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-8352-4 |
Rozmiar pliku: | 19 MB |