Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Jak pozostać anonimowym w sieci 34.90zł 26.18zł
Jak pozostać anonimowym w sieci

Tytuł: Jak pozostać anonimowym w sieci
Autor: Radosław Sokół
ISBN: 978-83-246-9847-9
Ilość stron: 192
Data wydania: 11/2014
Format: 158x235
Wydawnictwo: HELION

Cena: 34.90zł 26.18zł


Omijaj natrętów w sieci — chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
  • Co to znaczy być anonimowym w sieci?
  • Komu może zależeć na śledzeniu użytkownika?
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
  • Co to są ciasteczka i superciasteczka?
  • Likwidacja reklam na stronach WWW
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości
  • Czy można nadać fałszywą wiadomość e-mail?
  • Jakie informacje są zawarte w wiadomości e-mail?
  • Jak spam pocztowy może naruszać anonimowość i prywatność
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości

Rozdziały:

Rozdział 1. Wstęp (7)

  • Co to znaczy być "anonimowym" w Sieci (8)
  • Jak działa Internet (9)
    • Identyfikowanie użytkowników po adresie (10)
    • Inne sposoby identyfikowania użytkowników (11)
  • Czy można być anonimowym w Sieci (12)
    • Szyfrowanie połączeń sieciowych (12)
    • Korzystanie z serwerów pośredniczących (13)
    • Korzystanie z szyfrowanej sieci anonimizującej (14)
    • Korzystanie z obcych połączeń sieciowych (14)
  • Na jakich etapach można być śledzonym (15)
    • Komputer osobisty (15)
    • Łącze internetowe (16)
    • Infrastruktura internetowa (16)
    • Serwery docelowe (17)
  • Komu zależy na śledzeniu użytkownika (17)
  • Ciekawscy (17)
  • Reklamodawcy (18)
  • Instytucje rządowe (19)
  • Organizacje przestępcze (19)
  • Anonimowość, prywatność, bezpieczeństwo (20)
    • Bezpieczeństwo informatyczne (20)
    • Prywatność (21)
    • Anonimowość (22)
  • Podsumowanie (22)

Rozdział 2. Bezpieczeństwo i prywatność (23)

  • Hasła (23)
    • Zapisywanie haseł w systemach informatycznych (24)
    • Łamanie haseł (26)
    • Zdobywanie haseł (29)
    • Bezpieczeństwo hasła (30)
  • Bezpieczny system operacyjny (33)
  • Serwisy społecznościowe (47)
    • Niebezpieczeństwa (47)
    • Czego unikać (48)
    • Konfiguracja: Facebook (50)
    • Konfiguracja: Nk.pl (52)
    • Inne serwisy społecznościowe (54)
    • Ostateczny krok ku pełnej prywatności (54)
  • Wirtualizacja (60)
    • Co daje wirtualizacja (60)
    • Problemy z wirtualizacją (61)
    • Instalacja Oracle VirtualBox (62)
    • Tworzenie maszyny wirtualnej (67)
    • Uruchamianie maszyny wirtualnej (72)
  • Ćwiczenia (74)
  • Podsumowanie (74)

Rozdział 3. World Wide Web (77)

  • Jak można śledzić użytkownika WWW (78)
    • Informacje uzyskiwane od przeglądarki WWW (78)
    • Ciasteczka (81)
    • Superciasteczka (82)
  • Bezpieczna przeglądarka WWW (83)
    • Do-Not-Track (84)
    • JavaScript (86)
    • Szyfrowanie transmisji (88)
    • Blokowanie wyskakujących okien (91)
    • Ciasteczka (94)
    • Usuwanie zapisanych danych (99)
    • Moduły dodatkowe (100)
    • Przeglądanie w trybie prywatnym (108)
    • Serwery pośredniczące (109)
    • Identyfikator User-Agent (115)
  • Ćwiczenia (117)
  • Podsumowanie (118)

Rozdział 4. Poczta elektroniczna (119)

  • Jak działa poczta elektroniczna (120)
    • Postać wiadomości pocztowej (120)
    • Obieg wiadomości pocztowych (122)
    • Fałszywe wiadomości (128)
    • Spam (131)
  • Dostawcy usługi poczty elektronicznej (134)
    • Szyfrowanie transmisji (135)
    • Prywatność wiadomości (136)
    • Anonimowość (137)
    • Własny serwer poczty elektronicznej (137)
  • Bezpieczna poczta elektroniczna (138)
    • Szyfrowanie komunikacji z serwerem (138)
    • Szyfrowanie treści wiadomości (143)
    • Potwierdzanie autentyczności wiadomości (163)
  • Komunikatory internetowe (164)
  • Ćwiczenia (166)
  • Podsumowanie (167)

Rozdział 5. Pełna anonimowość (169)

  • Połączenia VPN (170)
    • Usługodawcy (171)
    • Konfigurowanie połączenia (171)
    • Nawiązywanie połączenia (173)
    • Weryfikowanie funkcjonowania połączenia (175)
    • Dezaktywacja połączenia (175)
  • Sieć Tor (175)
    • Instalowanie oprogramowania (176)
    • Wstępna konfiguracja pakietu (179)
    • Uruchomienie bezpiecznej przeglądarki (183)
    • Weryfikowanie funkcjonowania połączenia (184)
    • SecureDrop (184)
  • Ćwiczenia (185)
  • Podsumowanie (185)

Dodatek A. Wersje systemu Windows (187)

Skorowidz (189)


Najniższa cena z 30 dni przed obniżką 26,18zł

Tytuł książki: "Jak pozostać anonimowym w sieci"
Autor: Radosław Sokół
Wydawnictwo: HELION
Cena: 34.90zł 26.18zł
Klienci, którzy kupili tę książkę, kupili także
Słowa w ciemności Rozmowy z dziećmi
Słowa w ciemności Rozmowy z dziećmi
Juknaite Vanda
Wydawnictwo Pedagogiczne ZNP
Badanie ultrasonograficzne u psów i kotów Książka z płytą DVD
Badanie ultrasonograficzne u psów i kotów Książka z płytą DVD
Barr Frances, Gaschen Lorrie
Galaktyka
Obudź w sobie milionera! Manifest bogactwa duchowego
Obudź w sobie milionera! Manifest bogactwa duchowego
Joe Vitale
Onepress
Stacje Naukowe Uniwersytetu im. Adama Mickiewicza w Poznaniu
Stacje Naukowe Uniwersytetu im. Adama Mickiewicza w Poznaniu
Andrzej Kostrzewski
WNU im. A. Mickiewicza
Karolina na detoksie Oczyszczanie organizmu w 7 dni
Karolina na detoksie Oczyszczanie organizmu w 7 dni
Maciej Szaciłło
Agora
Mundur i barwy artylerii polskiej w XVIII i XIX wieku
Mundur i barwy artylerii polskiej w XVIII i XIX wieku
Aleksander Smoliński
WUMK
 Koszyk
1 x Europejskie metropolie i ich regiony Od krajobrazu gospodarczego do sieci metropolii
1 x Normatywna potęga Unii Europejskiej w obliczu umiędzynarodowionych konfliktów wewnętrznych
1 x Blok zadań dla osób zagrożonych Demencją PROGRAM OCHRONY PAMIĘCI - CZĘŚĆ II
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Fundamenty palowe Tom 2 Badania i zastosowania
1 x Angielski aktywnie! Trening na 200 sposobów Poziom A2-B1
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Mądre kobiety wiedzą kiedy mówić NIE
1 x Giełda Podstawy inwestowania Wydanie 3
1 x Blitzkrieg 1939 w Polsce Inwazja na Polskę w obiektywach najeźdźców
1 x Dochodząc Poradnik dla współczesnej kobiety... i prawdziwego faceta
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Dominikana
1 x Raportowanie niefinansowe a wyniki finansowe zakładów ubezpieczeń
1 x Detoks Książka kucharska
1 x Dystrybucja danych w sieci Internet
1 x Historiografia XX wieku Analiza kierunków badawczych w kontekście międzynarodowym
1 x Atlas smaku Odkryj najlepsze potrawy świata
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa
1 x Prawo upadłościowe i naprawcze
1 x Controlling w instytucjach kultury
1 x Drony Budowa, loty, przepisy
1 x Transplantologia praktyczna Tom 8 Transplantologia - sukces oparty na współpracy
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Krótka historia rozumu Od pierwszej myśli człowieka do rozumienia Wszechświata
1 x Nauka języka obcego w perspektywie ucznia
1 x Neoliberalizm i społeczeństwo obywatelskie
1 x Atlas roślin Przydatny z natury rzeczy
1 x Ostre zatrucia
1 x Bogowie Edenu
1 x 33 techniki negocjowania i argumentacji
1 x Mózg na nowo odkryty Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym
1 x Metody automatycznego rozpoznawania wzorców Wydanie 2
1 x Ochrona własności intelektualnej Prawo prasowe
1 x Hitler Stalin Dali i Czerwony Kapturek
1 x Neuropsychologia kliniczna Urazy mózgu Tom 1 Procesy poznawcze i emocjonalne
1 x Pieniądz Dlaczego niszczenie dolara zagraża światowej gospodarce i jak można temu zapobiec
1 x Callao 1866
1 x Dowody i postępowanie dowodowe w prawie podatkowym
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Jak upadają giganci I dlaczego niektóre firmy nigdy się nie poddają
1 x Informacje w biznesie
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Podręcznik coachingu
1 x Ćwiczenia improwizacyjne w programach szkoleniowych
1 x Historia owoców tropikalnych Od awokado do zapote
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Analogowe układy elektroniczne
1 x Agent, który oszukał Hitlera Garbo. Najskuteczniejszy podwójny agent drugiej wojny światowej
1 x Neonatologia Atlas
1 x Bezpieczeństwo pracy pracownika socjalnego Niech ktoś nas wysłucha
1 x Żelazowo-aluminiowe intermetaliczne systemy powłokowe uzyskiwane z naddźwiękowego strumienia metalizacyjnego
1 x Repetytorium gimnazjalisty Chemia
1 x Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym
1 x Mikrokontrolery LPC2000 w przykładach
1 x Księga Sfery Podstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej
1 x Komunikowanie w ochronie zdrowia - interpersonalne, organizacyjne i medialne
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Dyktatura Gender
1 x Maroko Przewodnik +atlas
1 x Dermatologia Poradnik lekarza praktyka
1 x Optymalizacja dyskretna Modele i metody kolorowania grafów
1 x Słownik bakterii ciekawych pożytecznych groźnych
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Myślenie lateralne Czym jest i jak wiele znaczy
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Jak odnieść sukces w negocjacjach
1 x Kodeks pracy Wynagrodzenia urlopy i czas pracy Promocja zatrudnienia i instytucje rynku pracy Wydanie 12
1 x 100 najciekawszych zwierząt Polski
1 x Ukryta tożsamość. Jak się obronić przed utratą prywatności
1 x Analityk systemów Przygotowanie do egzaminu z inżynierii wymagań
1 x Arbitraż w prawie międzynarodowym
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Izrael Przewodnik Bradt
1 x Modelowanie i sterowanie robotów
1 x Drgania swobodne i stateczność obiektów smukłych jako układów liniowych lub nieliniowych
1 x Erystyka Sztuka prowadzenia sporów twarda oprawa
1 x Działalność informacyjna członków gospodarstwa domowego i jego decyzje ekonomiczne
1 x Matematyka finansowa
1 x Europejskie prawo cywilne Wydanie 2
1 x Biblia rozstania Jak odzyskać równowagę emocjonalną po rozstaniu
1 x Postępy promocji zdrowia
1 x Granice w erze globalnej Analiza porównawcza
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Pomoc społeczna w praktyce wzory decyzji i pism z komentarzem (z suplementem elektronicznym)
1 x Góralsko godacka Ilustrowany słownik dla ceprów
1 x Czy Twoje dziecko ma zdrowy kręgosłup Bezpieczne ćwiczenia do stosowania w domu
1 x Cypr dookola świata
1 x Rachunek różniczkowy i całkowy Funkcje jednej zmiennej Wydanie 11
1 x Restrukturyzacja i upadłość Zagadnienia praktyczne
1 x Ostatnie lata Rosji carskiej
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x 12 minut na trening
1 x Małżeństwo kanoniczne
1 x Atlanta 1864 Marsz Shermana na Południe
1 x ABC Łuszczycy Łuszczyca w pytaniach i odpowiedziach
1 x Skrypt do ćwiczeń z biofizyki
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x Leksykon kadrowego Wydanie 8
1 x A co ja mam z tym wspólnego Zbrodnia popełniona w marcu 1945 roku. Dzieje mojej rodziny
1 x Blondynka u szamana
1 x Piękny styl Przewodnik człowieka myślącego po sztuce pisania XXI
1 x Chiny Innowacyjny zielony rozwój
1 x Matlab dla studentów ćwiczenia zadania rozwiązania
1 x Atlas przyrody
1 x Atlas chorób pszczół najbardziej istotnych dla polskich pszczelarzy
1 x Interna dla stomatologów
1 x Era Facebooka Wykorzystaj sieci społecznościowe do promocji sprzedaży i komunikacji z Twoimi klientami Wydanie II
1 x Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
1 x Glosariusz terminologii fotokatalizy i katalizy radiacyjnej
1 x Prognozowanie gospodarcze Metody i zastosowania Wydanie 4
5,863.06zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Instrumentarium i techniki zabiegów w chirurgii robotowej

Instrumentarium i techniki zabiegów w chirurgii robotowej

79.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL w praktyce Janusz Ganczarski BTC
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL