Bezpieczeństwo

- najlepsze propozycje

Opis i specyfikacja

Omijaj natrętów w sieci -- chroń swoje dane osobowe!

  • Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW.
  • Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami.
  • Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami.

Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także -- a może przede wszystkim -- Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.

Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa -- sprawdź, jak to działa!

  • Co to znaczy być anonimowym w sieci$159
  • Komu może zależeć na śledzeniu użytkownika$160
  • Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość.
  • Jak można śledzić i analizować ruch osoby oglądającej strony WWW$161
  • Co to są ciasteczka i superciasteczka$162
  • Likwidacja reklam na stronach WWW.
  • Konfigurowanie przeglądarki WWW pod kątem anonimowości.
  • Czy można nadać fałszywą wiadomość e-mail$163
  • Jakie informacje są zawarte w wiadomości e-mail$164
  • Jak spam pocztowy może naruszać anonimowość i prywatność.
  • Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa.
  • System Tor: sposób działania, sprawdzanie poziomu anonimowości.

Zabezpiecz się przed nieproszonymi gośćmi z Internetu!