Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Год выпуска: 2017 Автор: Михаил Райтман Наличие иллюстраций: Ч/б иллюстрации Жанр: Компьютерная безопасность, защита информации Издательство: БХВ-Петербург ISBN: 978-5-9775-3745-2 Формат: PDF Качество: OCR с ошибками Количество страниц: 624 Описание: Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ Глава 1. Защита персональных данных Глава 2. Надежные пароли и двухфакторная авторизация Глава 3. Фишинговые атаки Глава 4. Вредоносные программы и защита от них Глава 5. Бесследное удаление данных Глава 6. Вкратце о шифровании Глава 7. Приватный обмен информацией ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ Глава 8. Использование прокси-серверов Глава 9. Виртуальные частные сети Глава 10. Подмена IP-адресов DNS-серверов Глава 11. Использование протокола IPv6 Глава 12. Дополнительные способы альтернативной передачи данных ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ Глава 13. Основные анонимные сети Глава 14. Freenet: концепция свободной сети Глава 15. I2P: проект невидимого Интернета Глава 16. Платформа RetroShare Глава 17. Тог: луковая маршрутизация ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS Глава 18. Основы операционной системы Tails Глава 19. Установка и первый запуск Tails Глава 20. Анонимное подключение к Интернету Глава 21. Шифрование и конфиденциальность Глава 22. Работа с файлами в Tails Глава 23. Дополнительные возможности работы с Tails ПРИЛОЖЕНИЯ Приложение 1. Даркнет: подполье Интернета Приложение 2. Варез и Сцена Приложение 3. Компьютерное искусство Приложение 4. Получение инвайтов на закрытые сайты (на примере WhaLcd) Приложение 5. Краткий глоссарий терминов пользователя Источники Предметный указатель
vodias
Год выпуска: 2017
Где же я припарковал свой Делориан?