Facebook - konwersja
Darmowy fragment

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook

Wydawnictwo:
Tłumacz:
Format:
PDF
Data wydania:
10 maja 2022
39,90
3990 pkt
punktów Virtualo

Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu - ebook

Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna!

Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.

Kocimiętka opowie Ci o:

  • sposobie działania internetu i przepływie informacji w globalnej sieci
  • cenzurowaniu internetu oraz o rozpoznawaniu i unikaniu cenzury
  • anonimowości i prywatności w internecie
  • kontroli internetu przez ludzi, maszyny i algorytmy
  • władzy nad internetem i kto ją sprawuje

Jak naprawdę działa internet? To jest coś, co musisz poznać!

Spis treści

 

Skrócony spis treści

 

Spis treści

Cześć! Wabię się Kocimiętka

1. JAK WYGLĄDA GLOBALNA SIEĆ?

  • Węzły i sieci
  • Klient i serwer
  • Typy sieci
    • Sieć scentralizowana
    • Sieć zdecentralizowana
    • Sieć rozproszona
  • Adresy sprzętowe
    • Adresy MAC (Media Access Control)
    • Losowe adresy MAC
  • Jak urządzenie staje się częścią sieci?
    • Komunikacja z routerem
    • Połączenie

2. JAKĄ POSTAĆ MAJĄ INFORMACJE W INTERNECIE?

  • Pakiety
  • Z czego składają się pakiety?
  • Przesyłanie pakietów

3. JAK URZĄDZENIA KOMUNIKUJĄ SIĘ ZE SOBĄ W INTERNECIE?

  • Protokoły
  • Międzynarodowe organizacje odpowiadające za protokoły i normy
  • Protokół internetowy (IP)
    • Publiczne i prywatne adresy IP
    • Network Address Translation (NAT)
    • Adresy IPv4
    • Adresy IPv6
    • Globalna alokacja adresów IP
    • Routing IP
  • Internet Protocol Security (IPSec)

4. JAK INFORMACJE SĄ PRZESYŁANE W INTERNECIE?

  • Mapa internetu
    • Border Gateway Protocol
    • Punkt wymiany ruchu internetowego
  • Protokoły transportowe
    • User Datagram Protocol
    • Transmission Control Protocol (TCP)
    • Quick UDP Internet Connections (QUIC)

5. JAK LUDZIE ODWOŁUJĄ SIĘ DO INFORMACJI W INTERNECIE?

  • Domain Name System (DNS)
    • Jak na podstawie nazwy domeny jest określany adres IP?
    • DNS Security Extensions (DNSSEC)
    • DNS przez HTTPS (DOH)
  • Hypertext Transfer Protocol (HTTP)
    • Nagłówki HTTP
    • Kody odpowiedzi HTTP
  • Bezpieczny HTTP, czyli HTTPS
  • Transport Layer Security (TLS)
    • Server Name Indication
  • Kryptografia
    • Techniki kryptograficzne
    • Szyfrowanie transmisji
    • Szyfrowanie od końca do końca
    • Szyfrowanie danych w spoczynku
    • Utajnianie z wyprzedzeniem
  • Ograniczenia szyfrowania
    • Machine-in-the-Middle

6. CO MOŻE ZAKŁÓCIĆ PRZESYŁANIE INFORMACJI PRZEZ INTERNET?

  • Cenzura
    • Blokowanie IP
    • Filtrowanie treści
    • Filtrowanie adresów URL
    • Blokowanie DNS
    • Filtry pakietów
    • Głęboka inspekcja pakietów
    • Wyłączenia sieci
    • Wielka chińska zapora sieciowa
  • Usuwanie treści i wyników wyszukiwania

7. JAK ANONIMOWO PRZESYŁAĆ INFORMACJE W INTERNECIE?

  • Sprawdzanie istnienia cenzury
    • NetBlocks
    • Open Observatory of Network Interference (OONI)
    • Raporty przejrzystości
  • Jak podróżują dane?
  • Anonimowość i pseudoanonimowość
  • Omijanie cenzury
    • DNS Proxy
    • Wirtualna sieć prywatna
    • Unikanie cenzury przy użyciu sieci Tor

8. JAKĄ KONTROLĘ MAJĄ MASZYNY?

  • Cybernetyka
  • Algorytmy
    • Algorytmy komputerowe
    • Zagrożenia związane z algorytmicznym podejmowaniem decyzji
    • Poziomy automatyzacji
    • Nadzór nad algorytmami

9. NA JAKICH WCZEŚNIEJSZYCH TECHNOLOGIACH OPIERA SIĘ INTERNET?

  • Warstwy internetu
    • Warstwa społeczna
    • Warstwa treści
    • Warstwa aplikacji
    • Warstwa logiki
    • Warstwa infrastruktury
  • Model OSI (Open Systems Interconnection)

10. KTO KONTROLUJE INTERNET?

  • Zarządzanie internetem
    • Warstwa infrastruktury
    • Warstwa logiki
    • Warstwa treści i aplikacji
    • Warstwa społeczna

11. JAK ROZKŁADA SIĘ WŁADZA W ZDECENTRALIZOWANYM INTERNECIE?

  • Sieci typu CDN
    • Cloudflae
    • Akamai
    • Sieci telco
    • Wielka piątka
  • Fizyczna monopolizacja władzy
  • Polityczna konsolidacja władzy
    • Konsolidacja i wpływy na IETF
    • ICANN - targi branżowe
    • Rozwój 5G w ITU

12. JAK SPOŁECZEŃSTWO OBYWATELSKIE MOŻE ZAANGAŻOWAĆ SIĘ W ZARZĄDZANIE INTERNETEM?

  • Model wielopodmiotowy
  • Organizacje, w których możesz zaangażować się w zarządzanie internetem
    • Rozwój otwartych standardów
    • Kształtowanie polityki
    • Nazewnictwo i adresowanie

PRZYPISY

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8352-4
Rozmiar pliku: 19 MB

BESTSELLERY

Menu

Zamknij