Facebook - konwersja
Pobierz fragment

Jak pozostać anonimowym w sieci - ebook

Wydawnictwo:
Data wydania:
26 listopada 2014
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
34,90

Jak pozostać anonimowym w sieci - ebook

Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!

  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!

Spis treści

Rozdział 1. Wstęp (7)

  • Co to znaczy być "anonimowym" w Sieci (8)
  • Jak działa Internet (9)
    • Identyfikowanie użytkowników po adresie (10)
    • Inne sposoby identyfikowania użytkowników (11)
  • Czy można być anonimowym w Sieci (12)
    • Szyfrowanie połączeń sieciowych (12)
    • Korzystanie z serwerów pośredniczących (13)
    • Korzystanie z szyfrowanej sieci anonimizującej (14)
    • Korzystanie z obcych połączeń sieciowych (14)
  • Na jakich etapach można być śledzonym (15)
    • Komputer osobisty (15)
    • Łącze internetowe (16)
    • Infrastruktura internetowa (16)
    • Serwery docelowe (17)
  • Komu zależy na śledzeniu użytkownika (17)
  • Ciekawscy (17)
  • Reklamodawcy (18)
  • Instytucje rządowe (19)
  • Organizacje przestępcze (19)
  • Anonimowość, prywatność, bezpieczeństwo (20)
    • Bezpieczeństwo informatyczne (20)
    • Prywatność (21)
    • Anonimowość (22)
  • Podsumowanie (22)

Rozdział 2. Bezpieczeństwo i prywatność (23)

  • Hasła (23)
    • Zapisywanie haseł w systemach informatycznych (24)
    • Łamanie haseł (26)
    • Zdobywanie haseł (29)
    • Bezpieczeństwo hasła (30)
  • Bezpieczny system operacyjny (33)
  • Serwisy społecznościowe (47)
    • Niebezpieczeństwa (47)
    • Czego unikać (48)
    • Konfiguracja: Facebook (50)
    • Konfiguracja: Nk.pl (52)
    • Inne serwisy społecznościowe (54)
    • Ostateczny krok ku pełnej prywatności (54)
  • Wirtualizacja (60)
    • Co daje wirtualizacja (60)
    • Problemy z wirtualizacją (61)
    • Instalacja Oracle VirtualBox (62)
    • Tworzenie maszyny wirtualnej (67)
    • Uruchamianie maszyny wirtualnej (72)
  • Ćwiczenia (74)
  • Podsumowanie (74)

Rozdział 3. World Wide Web (77)

  • Jak można śledzić użytkownika WWW (78)
    • Informacje uzyskiwane od przeglądarki WWW (78)
    • Ciasteczka (81)
    • Superciasteczka (82)
  • Bezpieczna przeglądarka WWW (83)
    • Do-Not-Track (84)
    • JavaScript (86)
    • Szyfrowanie transmisji (88)
    • Blokowanie wyskakujących okien (91)
    • Ciasteczka (94)
    • Usuwanie zapisanych danych (99)
    • Moduły dodatkowe (100)
    • Przeglądanie w trybie prywatnym (108)
    • Serwery pośredniczące (109)
    • Identyfikator User-Agent (115)
  • Ćwiczenia (117)
  • Podsumowanie (118)

Rozdział 4. Poczta elektroniczna (119)

  • Jak działa poczta elektroniczna (120)
    • Postać wiadomości pocztowej (120)
    • Obieg wiadomości pocztowych (122)
    • Fałszywe wiadomości (128)
    • Spam (131)
  • Dostawcy usługi poczty elektronicznej (134)
    • Szyfrowanie transmisji (135)
    • Prywatność wiadomości (136)
    • Anonimowość (137)
    • Własny serwer poczty elektronicznej (137)
  • Bezpieczna poczta elektroniczna (138)
    • Szyfrowanie komunikacji z serwerem (138)
    • Szyfrowanie treści wiadomości (143)
    • Potwierdzanie autentyczności wiadomości (163)
  • Komunikatory internetowe (164)
  • Ćwiczenia (166)
  • Podsumowanie (167)

Rozdział 5. Pełna anonimowość (169)

  • Połączenia VPN (170)
    • Usługodawcy (171)
    • Konfigurowanie połączenia (171)
    • Nawiązywanie połączenia (173)
    • Weryfikowanie funkcjonowania połączenia (175)
    • Dezaktywacja połączenia (175)
  • Sieć Tor (175)
    • Instalowanie oprogramowania (176)
    • Wstępna konfiguracja pakietu (179)
    • Uruchomienie bezpiecznej przeglądarki (183)
    • Weryfikowanie funkcjonowania połączenia (184)
    • SecureDrop (184)
  • Ćwiczenia (185)
  • Podsumowanie (185)

Dodatek A. Wersje systemu Windows (187)

Skorowidz (189)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-0660-8
Rozmiar pliku: 7,3 MB

BESTSELLERY

Kategorie: