reklama - zainteresowany?

Ukryta tożsamość. Jak się obronić przed utratą prywatności - Onepress

Ukryta tożsamość. Jak się obronić przed utratą prywatności
ebook
Autor: Tomasz Ciborski
ISBN: 978-83-283-1992-9
stron: 184, Format: ebook
Data wydania: 2015-07-13
Księgarnia: Onepress

Cena książki: 21,95 zł (poprzednio: 39,20 zł)
Oszczędzasz: 44% (-17,25 zł)

Dodaj do koszyka Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tagi: Komputer w biurze

Wymknij siÄ™ podglÄ…daczom!

  • Totalna inwigilacja, czyli witajcie w globalnej wiosce
  • BezpieczeÅ„stwo w sieci i mailu, czyli sprytne sposoby chronienia prywatnoÅ›ci
  • Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowoÅ›ci

Å»yjemy w globalnej wiosce. Sieć WWW dokÅ‚adnie oplotÅ‚a Å›wiat - kawiarenki internetowe sÄ… w peruwiaÅ„skiej dżungli i wioskach Pigmejów, a Å‚Ä…cza satelitarne majÄ… nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiÅ›cie szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejÅ›cie do sieci jest rejestrowane. Analizie poddawane sÄ… Twoje preferencje w wyborze stron, na ekranie wyÅ›wietlajÄ… Ci siÄ™ dobrane do nich reklamy, a każdy w miarÄ™ sprawny haker mógÅ‚by bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miÅ‚a perspektywa, prawda? 

Na szczęście istniejÄ… sposoby ochrony swojej prywatnoÅ›ci w sieci. JeÅ›li chcesz je poznać i poczuć siÄ™ bezpiecznie, siÄ™gnij po tÄ™ książkÄ™. Znajdziesz w niej mnóstwo metod zacierania wÅ‚asnych Å›ladów. Dowiesz siÄ™, jak pozostać anonimowym podczas przeglÄ…dania sieci i jak szyfrować swoje wiadomoÅ›ci e-mail (lub korzystać z alternatywnych metod ich przesyÅ‚ania). Zorientujesz siÄ™, jak dziaÅ‚a undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeÅ„stwo Twoim urzÄ…dzeniom i nie dać wykraść sobie żadnych danych. Nie daj siÄ™ zÅ‚apać w sieć! 

  • Inwigilacja globalna i lokalna
  • Naucz siÄ™ otwartego oprogramowania
  • Bezpieczne przeglÄ…danie internetu
  • Poczta i szyfrowanie wiadomoÅ›ci
  • Bitmessage — alternatywa dla e-maili
  • W mrokach cebulowej sieci
  • Kryptowaluty i pieniÄ…dz wirtualny
  • BezpieczeÅ„stwo dysków i partycji dyskowych
  • BezpieczeÅ„stwo mobilne
  • Jeszcze wiÄ™cej sposobów na ochronÄ™ prywatnoÅ›ci — komunikatory internetowe, sieci I2P i VPN
  • Wszystko w jednym — Linux Tails

Naucz się dobrze pilnować swoich danych!

Dodaj do koszyka Ukryta tożsamość. Jak się obronić przed utratą prywatności

 

Osoby które kupowały "Ukryta tożsamość. Jak się obronić przed utratą prywatności", wybierały także:

  • E-booki. Poradnik dla poczÄ…tkujÄ…cych e-czytelników
  • OpenOffice.ux.pl w biurze i nie tylko
  • Excel zaawansowany. 45 trików w Excelu na formatowanie i porzÄ…dkowanie danych
  • Internet a prawo - jak si
  • Anonimizacja i maskowanie danych wrażliwych w przedsiÄ™biorstwach

Dodaj do koszyka Ukryta tożsamość. Jak się obronić przed utratą prywatności

Spis treści

Dodaj do koszyka Ukryta tożsamość. Jak się obronić przed utratą prywatności

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.