Jak pozostac anonimowym w sieci.pdf
(
1344 KB
)
Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Redaktor prowadzący: Michał Mrowiec
Projekt okładki: Studio Gravite / Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/jakpoz
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-9847-9
Copyright © Helion 2015
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis tre ci
Rozdzia 1. Wst p .............................................................................................. 7
Co to znaczy by „anonimowym” w Sieci ........................................................................ 8
Jak dzia a Internet ............................................................................................................. 9
Identyfikowanie u ytkowników po adresie .............................................................. 10
Inne sposoby identyfikowania u ytkowników ......................................................... 11
Czy mo na by anonimowym w Sieci ............................................................................ 12
Szyfrowanie po cze sieciowych ............................................................................ 12
Korzystanie z serwerów po rednicz cych ................................................................ 13
Korzystanie z szyfrowanej sieci anonimizuj cej ...................................................... 14
Korzystanie z obcych po cze sieciowych .............................................................. 14
Na jakich etapach mo na by ledzonym ....................................................................... 15
Komputer osobisty ................................................................................................... 15
cze internetowe .................................................................................................... 16
Infrastruktura internetowa ........................................................................................ 16
Serwery docelowe .................................................................................................... 17
Komu zale y na ledzeniu u ytkownika ......................................................................... 17
Ciekawscy ...................................................................................................................... 17
Reklamodawcy ............................................................................................................... 18
Instytucje rz dowe .......................................................................................................... 19
Organizacje przest pcze ................................................................................................. 19
Anonimowo , prywatno , bezpiecze stwo .................................................................. 20
Bezpiecze stwo informatyczne ................................................................................ 20
Prywatno ............................................................................................................... 21
Anonimowo .......................................................................................................... 22
Podsumowanie ................................................................................................................ 22
Rozdzia 2. Bezpiecze stwo i prywatno
......................................................... 23
Has a ............................................................................................................................... 23
Zapisywanie hase w systemach informatycznych ................................................... 24
amanie hase ........................................................................................................... 26
Zdobywanie hase ..................................................................................................... 29
Bezpiecze stwo has a ............................................................................................... 30
Kup książkę
Poleć książkę
4
Jak pozosta anonimowym w sieci
Bezpieczny system operacyjny ....................................................................................... 33
Serwisy spo eczno ciowe ............................................................................................... 47
Niebezpiecze stwa ................................................................................................... 47
Czego unika ............................................................................................................ 48
Konfiguracja: Facebook ........................................................................................... 50
Konfiguracja: Nk.pl .................................................................................................. 52
Inne serwisy spo eczno ciowe .................................................................................. 54
Ostateczny krok ku pe nej prywatno ci .................................................................... 54
Wirtualizacja .................................................................................................................. 60
Co daje wirtualizacja ................................................................................................ 60
Problemy z wirtualizacj .......................................................................................... 61
Instalacja Oracle VirtualBox .................................................................................... 62
Tworzenie maszyny wirtualnej ................................................................................. 67
Uruchamianie maszyny wirtualnej ........................................................................... 72
wiczenia ....................................................................................................................... 74
Podsumowanie ................................................................................................................ 74
Rozdzia 3. World Wide Web ............................................................................ 77
Jak mo na ledzi u ytkownika WWW ......................................................................... 78
Informacje uzyskiwane od przegl darki WWW ....................................................... 78
Ciasteczka ................................................................................................................ 81
Superciasteczka ........................................................................................................ 82
Bezpieczna przegl darka WWW .................................................................................... 83
Do-Not-Track ........................................................................................................... 84
JavaScript ................................................................................................................. 86
Szyfrowanie transmisji ............................................................................................. 88
Blokowanie wyskakuj cych okien ........................................................................... 91
Ciasteczka ................................................................................................................ 94
Usuwanie zapisanych danych ................................................................................... 99
Modu y dodatkowe ................................................................................................. 100
Przegl danie w trybie prywatnym .......................................................................... 108
Serwery po rednicz ce ........................................................................................... 109
Identyfikator User-Agent ....................................................................................... 115
wiczenia ..................................................................................................................... 117
Podsumowanie .............................................................................................................. 118
Rozdzia 4. Poczta elektroniczna .................................................................... 119
Jak dzia a poczta elektroniczna ..................................................................................... 120
Posta wiadomo ci pocztowej ................................................................................ 120
Obieg wiadomo ci pocztowych .............................................................................. 122
Fa szywe wiadomo ci ............................................................................................. 128
Spam ....................................................................................................................... 131
Dostawcy us ugi poczty elektronicznej ........................................................................ 134
Szyfrowanie transmisji ........................................................................................... 135
Prywatno wiadomo ci ......................................................................................... 136
Anonimowo ........................................................................................................ 137
W asny serwer poczty elektronicznej ..................................................................... 137
Bezpieczna poczta elektroniczna .................................................................................. 138
Szyfrowanie komunikacji z serwerem .................................................................... 138
Szyfrowanie tre ci wiadomo ci .............................................................................. 143
Potwierdzanie autentyczno ci wiadomo ci ............................................................ 163
Komunikatory internetowe ........................................................................................... 164
wiczenia ..................................................................................................................... 166
Podsumowanie .............................................................................................................. 167
Kup książkę
Poleć książkę
Spis tre ci
5
Rozdzia 5. Pe na anonimowo
..................................................................... 169
Po czenia VPN ............................................................................................................ 170
Us ugodawcy .......................................................................................................... 171
Konfigurowanie po czenia .................................................................................... 171
Nawi zywanie po czenia ...................................................................................... 173
Weryfikowanie funkcjonowania po czenia ........................................................... 175
Dezaktywacja po czenia ....................................................................................... 175
Sie Tor ........................................................................................................................ 175
Instalowanie oprogramowania ................................................................................ 176
Wst pna konfiguracja pakietu ................................................................................ 179
Uruchomienie bezpiecznej przegl darki ................................................................. 183
Weryfikowanie funkcjonowania po czenia ........................................................... 184
SecureDrop ............................................................................................................. 184
wiczenia ..................................................................................................................... 185
Podsumowanie .............................................................................................................. 185
Dodatek A Wersje systemu Windows ............................................................. 187
Skorowidz
..................................................................................................... 189
Kup książkę
Poleć książkę
Plik z chomika:
PDFator
Inne pliki z tego folderu:
ABC internetu Wydanie VII.pdf
(1361 KB)
ABC Internetu Wydanie IV.pdf
(275 KB)
Internet Ilustrowany przewodnik Wydanie II.pdf
(1028 KB)
Internet Dla seniorow.pdf
(2256 KB)
ABC komputera Wydanie VII.pdf
(470 KB)
Inne foldery tego chomika:
3ds max
50 zadań i zagadek szachowych
Access
Acrobat
Administracja
Zgłoś jeśli
naruszono regulamin