Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Kardiotokografia kliniczna

Kardiotokografia kliniczna

119.00zł
Ukryta tożsamość. Jak się obronić przed utratą prywatności 39.90zł
Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tytuł: Ukryta tożsamość. Jak się obronić przed utratą prywatności
Autor: Tomasz Ciborski
ISBN: 978-83-283-1492-4
Ilość stron: 184
Data wydania: 07/2015
Format: 158x235
Wydawnictwo: HELION

Cena: 39.90zł


Wymknij się podglądaczom!

  • Totalna inwigilacja, czyli witajcie w globalnej wiosce
  • Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
  • Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? 

Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! 
  • Inwigilacja globalna i lokalna
  • Naucz się otwartego oprogramowania
  • Bezpieczne przeglądanie internetu
  • Poczta i szyfrowanie wiadomości
  • Bitmessage — alternatywa dla e-maili
  • W mrokach cebulowej sieci
  • Kryptowaluty i pieniądz wirtualny
  • Bezpieczeństwo dysków i partycji dyskowych
  • Bezpieczeństwo mobilne
  • Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
  • Wszystko w jednym — Linux Tails

Rozdziały:

Podziękowania (7)

Rozdział 1. Witajcie, obywatele świata (9)

  • Źródła globalnej inwigilacji (10)
  • PRISM (11)
  • XKEYSCORE (13)
  • Tempora (15)
  • Boundless Informant (16)
  • Krajowe systemy inwigilacji (16)
    • Sytuacja w Polsce (17)
  • Inwigilacja w praktyce (17)
    • Udział prywatnych korporacji (19)
  • Czy można obronić się przed inwigilacją? (20)

Rozdział 2. Naucz się otwartego oprogramowania (21)

  • Otwartoźródłowy, czyli jaki? (22)
    • Zalety oprogramowania otwartoźródłowego (22)
  • Linux - open source na 100% (23)
    • Zalety (i... cóż: wady) Linuksa jako systemu operacyjnego (24)
    • Bezpieczeństwo w systemie Linux (25)
    • Linux z płyty na dobry początek (26)
    • Wybór dystrybucji standardowej (30)
    • Czy zmiana systemu operacyjnego jest potrzebna? (36)
  • BSD - alternatywa dla Linuksa (36)
    • BSD bardziej niezależny (37)
    • Zalety i wady FreeBSD jako systemu operacyjnego (37)

Rozdział 3. Bezpieczne przeglądanie internetu (41)

  • Po pierwsze, bezpieczeństwo przeglądarki (41)
    • Dodatkowe rozszerzenia (42)
    • Dodatkowe opcje bezpieczeństwa przeglądarki (47)
  • Naprzód, zdobywajmy internet! (48)
    • Prawie Google, ale nie Google (49)
    • Ixquick jako osobna wyszukiwarka (53)
    • DuckDuckGo - "Google Cię śledzi, my nie" (54)
    • Podróżuj po świecie z OpenStreetMap (55)
  • Przestroga na zakończenie rozdziału (56)

Rozdział 4. Poczta i szyfrowanie wiadomości (59)

  • Gdzie trzymać pocztę? (59)
  • Rzecz o szyfrowaniu korespondencji. Współczesne algorytmy (60)
  • Instalacja programu GNU Privacy Guard (62)
    • Linux (63)
    • BSD (63)
    • Microsoft Windows (63)
    • OS X (64)
  • Podstawy obsługi GPG (64)
    • Generowanie nowej pary kluczy (65)
    • Eksportowanie swojego klucza publicznego (66)
    • Importowanie kluczy (67)
    • Eksport i import kluczy prywatnych (68)
    • Szyfrowanie i deszyfrowanie plików (68)
    • Dodawanie podpisów cyfrowych (71)
  • Integracja GPG z programami pocztowymi (72)
    • Instalacja rozszerzenia Enigmail (72)
    • Wysyłanie zabezpieczonych wiadomości (73)
    • Odbieranie zabezpieczonych wiadomości (74)
  • Krótkie podsumowanie (75)

Rozdział 5. Bitmessage. Alternatywa dla e-maili (77)

  • Istota Bitmessage. Magia sieci peer-to-peer (77)
  • Korzystanie z sieci Bitmessage (79)
    • Nasze pierwsze konto Bitmessage (80)
    • Wysyłanie i odbieranie wiadomości - jak to w ogóle działa? (81)
    • Listy mailingowe i chany - dwie ciekawe funkcje (84)
    • Odzyskiwanie kont Bitmessage (86)
    • Usuwanie kont Bitmessage (87)
  • Bramka Bitmessage.ch - dlaczego jej unikać? (87)
  • Bezpieczeństwo i ochrona tożsamości w Bitmessage (88)

Rozdział 6. W mrokach cebulowej sieci (91)

  • Podstawy obsługi Tora (92)
  • Jak pobrać i zainstalować Tora? (95)
    • Tor nie działa poprawnie. Jak żyć, co robić? (96)
  • Przeglądanie internetu Tor Browserem (97)
  • Konfiguracja programów sieciowych do pracy z Torem (99)
  • Ukryte usługi (101)
    • Jak funkcjonują ukryte usługi? (102)
    • Kilka ciekawych ukrytych usług (103)
    • Konfiguracja własnej ukrytej usługi (104)
  • Pomoc w rozwijaniu sieci Tor (106)
  • Aspekty prawne Tora (108)

Rozdział 7. Kryptowaluty i pieniądz wirtualny (109)

  • Bitcoin jako waluta (110)
  • Mechanizm funkcjonowania sieci bitcoin (111)
    • Bloki i podaż bitcoinów (112)
    • Bezpieczeństwo sieci bitcoin (113)
  • Ściąganie pierwszego klienta bitcoin (114)
    • Tworzenie konta bitcoin (114)
    • Odbieranie i nadawanie przelewów (116)
    • Przenoszenie i odzyskiwanie adresów (118)
    • Usuwanie adresów bitcoin (118)
    • Konfiguracja programu do pracy z Torem (118)
  • Gospodarka i bitcoin (119)
    • Profesjonalny handel bitcoinami (120)
    • Gdzie kupować za bitcoiny? (122)
  • Sytuacja prawna bitcoina (123)
  • Inne kryptowaluty (124)

Rozdział 8. Bezpieczeństwo dysków i partycji dyskowych (125)

  • Po co szyfrować dyski i partycje? (125)
  • Linux gwarantem bezpieczeństwa (126)
  • Jak funkcjonują dyski i partycje? (127)
  • Partycjonowanie dysków (128)
  • Czas na szyfrowanie (130)
    • Dostęp do zaszyfrowanej partycji (131)
    • Szyfrowanie partycji domowej Linuksa (132)
  • Bezpieczeństwo szyfrowania (133)

Rozdział 9. Mission Impossible. Bezpieczeństwo mobilne (135)

  • Mobilne systemy operacyjne (135)
    • Strzeż się jabłek z Krzemowej Doliny! (136)
    • Bezpieczny system operacyjny (136)
  • Bezpieczeństwo systemu operacyjnego (138)
    • Bezpieczne źródło aplikacji (139)
    • AFWall+, czyli firewall dla naszego sprzętu (140)
    • Orbot - implementacja Tora dla systemów Android (141)
    • Android i szyfrowanie wiadomości (142)
    • Aplikacje, aplikacje (143)
  • Bezpieczeństwo telefonii i połączeń (144)
    • Podstawowe zagrożenia sieci komórkowej (145)
    • Połączenia internetowe (146)
    • Co dwa telefony, to nie jeden (148)

Rozdział 10. Jeszcze więcej sposobów na prywatność (151)

  • Komunikatory internetowe (151)
    • Cryptocat - warto rozmawiać. Bezpiecznie (152)
    • TorChat - cebulkowe rozmowy peer-to-peer (154)
    • Pidgin i szyfrowanie czatów (155)
  • Anonimowa sieć I2P (156)
    • Mechanizm funkcjonowania I2P (157)
    • Co lepsze - Tor czy I2P? (158)
    • Instalacja i korzystanie z I2P (159)
  • Wirtualne sieci prywatne (160)

Rozdział 11. Wszystko w jednym. Linux Tails (163)

  • Podstawowe cechy Tailsa (163)
  • Ściągnięcie systemu i zamontowanie na nośniku danych (164)
    • Linux (164)
    • Microsoft Windows (165)
    • OS X (165)
  • Ładujemy Tailsa! (165)
  • Korzystanie z Tailsa. Podstawy (168)
    • Pulpit główny GNOME (168)
    • Konfiguracja połączenia internetowego (169)
    • Sieć Tor (169)
    • GPG i szyfrowanie (171)
    • Bezpieczne wymazywanie plików (172)
    • Tworzenie stałej partycji Tailsa na dysku wymiennym (173)
    • Wyłączanie Tailsa (173)
  • Spis najważniejszych programów Tailsa (174)
    • Sieci komputerowe (174)
    • Szyfrowanie i prywatność (174)
    • Inne (175)

Skorowidz (177)

Klienci, którzy kupili tę książkę, kupili także
Zatrudnienie nauczycieli akademickich
Zatrudnienie nauczycieli akademickich
Walerian Sanetra
Wolters Kluwer
Polskie prawo handlowe Wydanie 3
Polskie prawo handlowe Wydanie 3
Praca zbiorowa
LexisNexis
Ochrona praw pacjenta Studium publicznoprawne
Ochrona praw pacjenta Studium publicznoprawne
Agnieszka Wołoszyn-Cichocka
UMCS
Współczesne oblicza komunikacji i informacji
Współczesne oblicza komunikacji i informacji
Głowacka Ewa, Kowalska Małgorzata, Krysiński Przemysław
WUMK
Meneliki nowe, czyli wina Tuska i logika białoruska
Meneliki nowe, czyli wina Tuska i logika białoruska
Krzysztof Daukszewicz
Prószyński
Podatek VAT Instruktaż rozliczania z przykładami
Podatek VAT Instruktaż rozliczania z przykładami
Katarzyna Judkowiak
ODDK
 Koszyk
1 x Antyki Meble Ilustrowany przewodnik
1 x My chcemy orgii !!! Jak świętowali starożytni rzymianie?
1 x Człowiek vs Komputer
1 x Gminna komisja rozwiązywania problemów alkoholowych
1 x Rycerze Boga Zakon Templariuszy i Saraceni
1 x 40 lekcji i mówisz po angielsku z płytą CD
1 x Elektryczne i elektroniczne czujniki temperatury
1 x Bezprawność jako przesłanka odpowiedzialności odszkodowawczej
1 x Lew kontra święty
1 x Cyfrowi ludzie Nasza czwarta rewolucja
1 x Gotowi na wszystko. 52 zasady efektywności w pracy i życiu
1 x Szkoła Wspólnota dążeń?
1 x Ekonometria finansowa Analiza rynku kapitałowego
1 x Krakowskie synagogi
1 x Co wciąga twoje dziecko
1 x Czakry dla początkujących
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego Tom 3 Rozważania o rzeczywistości
1 x Ford Focus II i C-MAX
1 x Biegając boso
1 x Pracownia diagnostyki pojazdów samochodowych Wydanie 2
1 x Słownik historii Polski i świata
1 x Szczepienia pełne kłamstw Szokująca prawda o farmaceutycznych praktykach
1 x Media i dziennikarstwo internetowe
1 x Duże mosty wieloprzęsłowe
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Cynkowi chłopcy
1 x Za kulisami u Boga Schematyczny rozwój ducha człowieczego
1 x Ostatnie lata Rosji carskiej
1 x Dieta Alleluja leczy raka
1 x Bycie i czas Wydanie 2
1 x Obrona konieczna w świetle teorii i orzecznictwa
1 x Legendy zamków karpackich
1 x Archetypy i nieświadomość zbiorowa
1 x Bezpieczeństwo finansowe w społęczeństwie informacyjnym
1 x Mostowe konstukcje zespolone stalowo-betonowe Zasady projektowania
1 x Opel Vectra III i Signum Wydanie 2
1 x Instrukcja kasowa wzór zarządzenia wewnętrznego z wzorami dokumentów (z suplementem elektronicznym)
1 x Dobre maniery czyli savoir vivre dla dzieci
1 x Decyzje ekonomiczne Ujęcie ilościowe
1 x Kompetencje menedżerów w organizacji uczącej się
1 x Systemy i sieci fotoniczne
1 x Kompendium licealisty Matematyka fizyka chemia
1 x Ćwiczenia z ekofizjologii roślin
1 x Ekologia roślin Wydanie 3
1 x Brazylia kraj przyszłości?
1 x CEO dyrektor do spraw zaangażowania Wydanie 2
1 x Motocykle
1 x Konstytucja RP Wydanie 10
1 x Architektura Krakowa Przewodnik
1 x Nie przeszkadzaj klientowi w zakupach
1 x Volkswagen Golf V, Golf Plus, Jetta, Touran Wydanie 4
1 x Media a demokracja w XXI wieku
1 x Franchising Uwarunkowania i perspektywy rozwoju
1 x Jak sprzedawać, gdy nikt nie kupuje. I jak sprzedawać więcej, kiedy już zaczną
1 x Jak zjednać sobie ludzi czyli perfekcyjna komunikacja
1 x ABC pewności siebie i atrakcyjności
1 x 7 minut na ambonie Homilie na rok A
1 x Standardy anestezjologicznej opieki pielęgniarskiej
1 x Leki po Dyplomie Okulistyka 2015
1 x Zarys geotechniki Wydanie 10
1 x Wywieranie wpływu Praktyczny przewodnik Wydanie 2
1 x Duchowy manifest 9 spójnych zasad życia zgodnego z porządkiem wszechświata
1 x Kapitał ludzki i innowacje a zmiejszanie luki rozwojowej między krajami
1 x Kieszonkowa historia Rycerze Honor i przemoc
1 x Akademicka gramatyka języka hiszpańskiego z ćwiczeniami Wydanie 8
1 x Taryfikator mandatowy Wydanie 2
1 x Magia wystąpień publicznych Techniki narzędzia i sztuczki NLP
1 x Maluj jak wielcy mistrzowie Kopiowanie obrazów
1 x Budowanie zespołu Zestaw narzędzi
1 x Gospodarowanie wielopokoleniowym kapitałem ludzkim Wybrane zagadnienia
1 x Daj się pokochać dziewczyno
1 x Dermatologia w praktyce
1 x Słownik finansowy polsko-angielski angielsko-polski
1 x Myśli i lęki małego człowieka
1 x Bobas lubi wybór Rozszerzanie diety niemowlaka
1 x Małżeństwo doskonałe Studium fizjologii i techniki
1 x Fryderyk Chopin jako człowiek i muzyk
1 x Ciąża poród macierzyństwo poradnik
1 x Organizacja pracy biurowej z płytą CD
1 x Mechanika zdrowych pleców Uwolnij się od bólu dzięki metodzie McGilla
1 x Edukacja i gospodarka w kontekście procesów globalizacji
1 x Bóle głowy Lekarz rodzinny
1 x Słownik dla pielęgniarek i personelu medycznego polsko-angielski angielsko-polski
1 x Archeologia sądowa w teorii i praktyce
1 x Sześć cnót mniejszych
1 x Historia kuchni
1 x Elektryczne zespoły trakcyjne Budowa, działanie, zasady utrzymania i obsługi
1 x 1000 kotów Fascynujący świat kotów w obiek
1 x Angielski nie gryzie Innowacyjny kurs od podstaw Aktywna nauka słownictwa i gramatyki za pomocą ćwiczeń
1 x Klimatyzacja samochodowa w praktyce warsztatowej Budowa obsługa diagnostyka
1 x Mamy z innej planety Historie kobiet które urodziły niepełnosprawne dziecko
1 x Krajoznawstwo tradycja i współczesność
1 x Psychologia potrzeb osób starszych Potrzeby psychospołeczne po 65. roku życia
1 x Podwozia i nadwozia pojazdów samochodowych Podstawy budowy diagnozowania i naprawy
1 x Bezpośrednie inwestycje zagraniczne w gospodarce regionu Teoria i praktyka
1 x Cyfrowe przetwarzanie sygnałów Od teorii do zastosowań Wydanie 2
1 x Utopia u władzy Historia Związku Sowieckiego Tom 1 Od narodzin do wielkości (1914-1939)
1 x Góry dla niecierpliwych Najpiękniejsze górskie szczyty na jeden dzień
1 x Kobiety górą Jak przetrwać w labiryncie biznesu
1 x Jakość usług medycznych Instrumenty i modele
1 x Farmy wiatrowe w systemie elektroenergetycznym
1 x Apokalipsa zombie nadchodzi! Obroń swoją bazę za pomocą prostych obwodów, Arduino i Raspberry Pi
1 x Autyzm i Zespół Aspergera
1 x Czarny jak ja
1 x Genetyka medyczna i molekularna
1 x Chorwacja Przewodnik + atlas
4,946.11zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Dalej niż boska cząstka

Dalej niż boska cząstka

43.00zł
36.55zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL w praktyce Janusz Ganczarski BTC