Facebook - konwersja

Ukryta tożsamość. Jak się obronić przed utratą prywatności - ebook

Wydawnictwo:
Data wydania:
13 lipca 2015
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
39,90

Ukryta tożsamość. Jak się obronić przed utratą prywatności - ebook

Wymknij się podglądaczom!

  • Totalna inwigilacja, czyli witajcie w globalnej wiosce
  • Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
  • Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości

Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? 

Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! 

  • Inwigilacja globalna i lokalna
  • Naucz się otwartego oprogramowania
  • Bezpieczne przeglądanie internetu
  • Poczta i szyfrowanie wiadomości
  • Bitmessage — alternatywa dla e-maili
  • W mrokach cebulowej sieci
  • Kryptowaluty i pieniądz wirtualny
  • Bezpieczeństwo dysków i partycji dyskowych
  • Bezpieczeństwo mobilne
  • Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
  • Wszystko w jednym — Linux Tails

Naucz się dobrze pilnować swoich danych!

Spis treści

Podziękowania (7)

Rozdział 1. Witajcie, obywatele świata (9)

  • Źródła globalnej inwigilacji (10)
  • PRISM (11)
  • XKEYSCORE (13)
  • Tempora (15)
  • Boundless Informant (16)
  • Krajowe systemy inwigilacji (16)
    • Sytuacja w Polsce (17)
  • Inwigilacja w praktyce (17)
    • Udział prywatnych korporacji (19)
  • Czy można obronić się przed inwigilacją? (20)

Rozdział 2. Naucz się otwartego oprogramowania (21)

  • Otwartoźródłowy, czyli jaki? (22)
    • Zalety oprogramowania otwartoźródłowego (22)
  • Linux - open source na 100% (23)
    • Zalety (i... cóż: wady) Linuksa jako systemu operacyjnego (24)
    • Bezpieczeństwo w systemie Linux (25)
    • Linux z płyty na dobry początek (26)
    • Wybór dystrybucji standardowej (30)
    • Czy zmiana systemu operacyjnego jest potrzebna? (36)
  • BSD - alternatywa dla Linuksa (36)
    • BSD bardziej niezależny (37)
    • Zalety i wady FreeBSD jako systemu operacyjnego (37)

Rozdział 3. Bezpieczne przeglądanie internetu (41)

  • Po pierwsze, bezpieczeństwo przeglądarki (41)
    • Dodatkowe rozszerzenia (42)
    • Dodatkowe opcje bezpieczeństwa przeglądarki (47)
  • Naprzód, zdobywajmy internet! (48)
    • Prawie Google, ale nie Google (49)
    • Ixquick jako osobna wyszukiwarka (53)
    • DuckDuckGo - "Google Cię śledzi, my nie" (54)
    • Podróżuj po świecie z OpenStreetMap (55)
  • Przestroga na zakończenie rozdziału (56)

Rozdział 4. Poczta i szyfrowanie wiadomości (59)

  • Gdzie trzymać pocztę? (59)
  • Rzecz o szyfrowaniu korespondencji. Współczesne algorytmy (60)
  • Instalacja programu GNU Privacy Guard (62)
    • Linux (63)
    • BSD (63)
    • Microsoft Windows (63)
    • OS X (64)
  • Podstawy obsługi GPG (64)
    • Generowanie nowej pary kluczy (65)
    • Eksportowanie swojego klucza publicznego (66)
    • Importowanie kluczy (67)
    • Eksport i import kluczy prywatnych (68)
    • Szyfrowanie i deszyfrowanie plików (68)
    • Dodawanie podpisów cyfrowych (71)
  • Integracja GPG z programami pocztowymi (72)
    • Instalacja rozszerzenia Enigmail (72)
    • Wysyłanie zabezpieczonych wiadomości (73)
    • Odbieranie zabezpieczonych wiadomości (74)
  • Krótkie podsumowanie (75)

Rozdział 5. Bitmessage. Alternatywa dla e-maili (77)

  • Istota Bitmessage. Magia sieci peer-to-peer (77)
  • Korzystanie z sieci Bitmessage (79)
    • Nasze pierwsze konto Bitmessage (80)
    • Wysyłanie i odbieranie wiadomości - jak to w ogóle działa? (81)
    • Listy mailingowe i chany - dwie ciekawe funkcje (84)
    • Odzyskiwanie kont Bitmessage (86)
    • Usuwanie kont Bitmessage (87)
  • Bramka Bitmessage.ch - dlaczego jej unikać? (87)
  • Bezpieczeństwo i ochrona tożsamości w Bitmessage (88)

Rozdział 6. W mrokach cebulowej sieci (91)

  • Podstawy obsługi Tora (92)
  • Jak pobrać i zainstalować Tora? (95)
    • Tor nie działa poprawnie. Jak żyć, co robić? (96)
  • Przeglądanie internetu Tor Browserem (97)
  • Konfiguracja programów sieciowych do pracy z Torem (99)
  • Ukryte usługi (101)
    • Jak funkcjonują ukryte usługi? (102)
    • Kilka ciekawych ukrytych usług (103)
    • Konfiguracja własnej ukrytej usługi (104)
  • Pomoc w rozwijaniu sieci Tor (106)
  • Aspekty prawne Tora (108)

Rozdział 7. Kryptowaluty i pieniądz wirtualny (109)

  • Bitcoin jako waluta (110)
  • Mechanizm funkcjonowania sieci bitcoin (111)
    • Bloki i podaż bitcoinów (112)
    • Bezpieczeństwo sieci bitcoin (113)
  • Ściąganie pierwszego klienta bitcoin (114)
    • Tworzenie konta bitcoin (114)
    • Odbieranie i nadawanie przelewów (116)
    • Przenoszenie i odzyskiwanie adresów (118)
    • Usuwanie adresów bitcoin (118)
    • Konfiguracja programu do pracy z Torem (118)
  • Gospodarka i bitcoin (119)
    • Profesjonalny handel bitcoinami (120)
    • Gdzie kupować za bitcoiny? (122)
  • Sytuacja prawna bitcoina (123)
  • Inne kryptowaluty (124)

Rozdział 8. Bezpieczeństwo dysków i partycji dyskowych (125)

  • Po co szyfrować dyski i partycje? (125)
  • Linux gwarantem bezpieczeństwa (126)
  • Jak funkcjonują dyski i partycje? (127)
  • Partycjonowanie dysków (128)
  • Czas na szyfrowanie (130)
    • Dostęp do zaszyfrowanej partycji (131)
    • Szyfrowanie partycji domowej Linuksa (132)
  • Bezpieczeństwo szyfrowania (133)

Rozdział 9. Mission Impossible. Bezpieczeństwo mobilne (135)

  • Mobilne systemy operacyjne (135)
    • Strzeż się jabłek z Krzemowej Doliny! (136)
    • Bezpieczny system operacyjny (136)
  • Bezpieczeństwo systemu operacyjnego (138)
    • Bezpieczne źródło aplikacji (139)
    • AFWall+, czyli firewall dla naszego sprzętu (140)
    • Orbot - implementacja Tora dla systemów Android (141)
    • Android i szyfrowanie wiadomości (142)
    • Aplikacje, aplikacje (143)
  • Bezpieczeństwo telefonii i połączeń (144)
    • Podstawowe zagrożenia sieci komórkowej (145)
    • Połączenia internetowe (146)
    • Co dwa telefony, to nie jeden (148)

Rozdział 10. Jeszcze więcej sposobów na prywatność (151)

  • Komunikatory internetowe (151)
    • Cryptocat - warto rozmawiać. Bezpiecznie (152)
    • TorChat - cebulkowe rozmowy peer-to-peer (154)
    • Pidgin i szyfrowanie czatów (155)
  • Anonimowa sieć I2P (156)
    • Mechanizm funkcjonowania I2P (157)
    • Co lepsze - Tor czy I2P? (158)
    • Instalacja i korzystanie z I2P (159)
  • Wirtualne sieci prywatne (160)

Rozdział 11. Wszystko w jednym. Linux Tails (163)

  • Podstawowe cechy Tailsa (163)
  • Ściągnięcie systemu i zamontowanie na nośniku danych (164)
    • Linux (164)
    • Microsoft Windows (165)
    • OS X (165)
  • Ładujemy Tailsa! (165)
  • Korzystanie z Tailsa. Podstawy (168)
    • Pulpit główny GNOME (168)
    • Konfiguracja połączenia internetowego (169)
    • Sieć Tor (169)
    • GPG i szyfrowanie (171)
    • Bezpieczne wymazywanie plików (172)
    • Tworzenie stałej partycji Tailsa na dysku wymiennym (173)
    • Wyłączanie Tailsa (173)
  • Spis najważniejszych programów Tailsa (174)
    • Sieci komputerowe (174)
    • Szyfrowanie i prywatność (174)
    • Inne (175)

Skorowidz (177)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-1992-9
Rozmiar pliku: 13 MB

BESTSELLERY

Kategorie: