Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств.
Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Название: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Год издания: 2017
Автор: Михаил Райтман
Издательство: БХВ-Петербург
Жанр: Компьютерная литература
Количество страниц: 624
Формат: PDF
Язык: Русский
Размер: 40 Mb
Скачать Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
|
|
Tweet |
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
Все о Шпионских штучках( в 5 книгах) Все о Шпионских штучках( в 5 книгах) |
Защита компьютерной информации от несанкционированного доступа Описание: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем |
Защита компьютерной информации от несанкционированного доступа В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. |
Технологии беспроводного доступа Книга посвящена технологиям, которые позволяют организовывать беспроводной доступ в Интернет посредством мобильных терминалов. Рассматриваются способы управления диалогом в режиме передачи данных и в режиме голосового сообщения. Приведены описания языков WLM, WLMScript, CallXML, HDML, позволяющих создавать не только WAP-совместимые гипертекстовые |
Защита компьютерной информации от несанкционированного доступа В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Книга написана ясным, |
0