Cyfrowe ślady mówią. Poradnik ochrony prywatności Bieruń

Po co nam prywatność w Internecie? W ubiegłym roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie. Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf Ujawniona przez Edwarda Snowdena skala …

od 12,72 Najbliżej: 38 km

Liczba ofert: 1

Oferta sklepu

Opis

Po co nam prywatność w Internecie? W ubiegłym roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie. Pobierz ebooka: http://pdf.helion.pl/s_5602/s_5602.pdf Ujawniona przez Edwarda Snowdena skala masowej inwigilacji z wykorzystaniem globalnej sieci Internet budzi niepokój. Śledzenie użytkowników Internetu w celach komercyjnych też nie jest tak niewinne, jak wmawiają nam cyberkorporacje z Google i Facebookiem na czele. Być może nie gromadzą one danych osobowych użytkowników swoich serwisów, lecz profilują ich pod kątem personalizacji usług, a zwłaszcza reklamy ukierunkowanej. Ebook „Cyfrowe ślady mówią. Poradnik ochrony prywatności” jest przydatny wszystkim, którzy korzystając z obfitości zasobów Internetu, chcą też chronić swoją prywatność. Nie jest to trudne, nie wymaga zbyt wielu zabiegów, a pomoże uniknąć wielu zagrożeń w Internecie. Z Poradnika dowiesz się: co to jest adres IP komputera i dlaczego jest taki ważny jak ukrywać prawdziwy adres IP, czyli nie dać się lokalizować jak skorzystać za darmo z VPN i anonimowego proxy jak łatwo i bezpiecznie korzystać z anonimizującej sieci Tor co to jest adres e-mail, nagłówek i dlaczego tak łatwo mogą być fałszowane jak łatwo szyfrować treść i załączniki e-maili przy pomocy darmowego programu Encryption Wizard co to są ciasteczka (ang. cookies) i dlaczego są takie niebezpieczne co to jest profilowanie użytkownika i dlaczego zagraża prywatności jak usuwać z komputera cyfrowe ślady i nie dać się szpiegować co to są metadane, dlaczego mogą być niebezpieczne i jak je usuwać czym się różni ochrona prywatności od zachowania anonimowości w Internecie Tworząc ten Poradnik starałem się realizować dwa istotne założenia – po pierwsze pisać wnikliwie, lecz przystępnie, a po drugie pamiętać o zasadzie, że „mniej znaczy więcej”, czyli unikać nieistotnych dywagacji. Korzystaj z Internetu, lecz nie zostawiaj w nim cyfrowych śladów! Spis treści: Wstęp – po co nam prywatność? Adres IP – internetowy paszport Co to jest Internet? Co to jest adres IP (protokoły TCP/IP)? Krótko o liczbach binarnych Podstawowe informacje o adresie IP Prywatne i publiczne adresy IP, translacja adresów Co to jest stały lub zmienny publiczny adres IP? Adres IP jako podstawa identyfikacji w Internecie Proxy przez VPN oraz sieć Tor Czy można i po co ukrywać adres IP komputera? Anonimowe proxy online Anonimowa wyszukiwarka z anonimowym proxy Ukrywanie adresu IP – proxy przez tunel VPN Instalacja oprogramowania Hideman VPN Uruchomienie i korzystanie z programu Hideman Ograniczenia bezpłatnego korzystania z Hideman'a Ukrywanie adresu IP – przeglądarka Tor Co to jest sieć Tor? Przeglądarka Tor (ang. Tor Browser) Instalacja Przeglądarki Tor Uruchomienie i korzystanie z Przeglądarki Tor Zalety i ograniczenia Przeglądarki Tor Stealth Walker – proxy przez VPN i Tor w jednym Opis oprogramowania Stealth Walker E-mail – internetowa komunikacja Co to jest adres i nagłówek e-maila? Co można odczytać z nagłówka e-maila? Anonimowy, tymczasowy adres e-mail Jak wysłać maila z dowolnym adresem nadawcy? Szyfrowanie treści i/lub załączników e-maila Program szyfrujący Encryption Wizard Szyfrowanie pliku (ów) Deszyfrowanie pliku (ów) Przeglądarki WWW -profilowanie Podstawowe techniki znakowania przeglądarki/ użytkownika Wykrywanie ciasteczek – Web Cookies Scanner online Identyfikowanie przeglądarki (ang. browser fingerprinting) Obrona przed śledzeniem w przeglądarkach PrivaZer – czyściciel cyfrowych śladów w komputerze SUPERAntiSpyware – tropienie głęboko ukrytych szpiegów Utrudnianie śledzenia – dodatki do przeglądarek Wyszukiwarka Startpage Metadane – ukryte informacje Metadane w plikach Microsoft Office Analiza i usuwanie metadanych z plików Word DOC Metadane w plikach Open Office Metadane w plikach PDF Usuwanie metadanych z plików PDF - PDF Metadata Editor Metadane w plikach graficznych/ zdjęciach JPEG Analiza metadanych w plikach JPEG – program Exif-O-Matic Usuwanie metadanych Exif z plików JPEG - Easy Exif Delete Prywatność czy anonimowość? Źródła, ebooki, zasoby online

Specyfikacja

Podstawowe informacje

Autor
  • Leszek IGNATOWICZ
Rok wydania
  • 2015
Ilość stron
  • 69