ODBIERZ TWÓJ BONUS :: »

Ukryta tożsamość. Jak się obronić przed utratą prywatności Tomasz Ciborski

Ukryta tożsamość. Jak się obronić przed utratą prywatności Tomasz Ciborski - okladka książki

Ukryta tożsamość. Jak się obronić przed utratą prywatności Tomasz Ciborski - okladka książki

Autor:
Tomasz Ciborski
Serie wydawnicze:
Standard
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.4/6  Opinie: 5
Stron:
184
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
19,95 zł 39,90 zł (-50%)
19,95 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozpoznawania zagrożeń globalnej i lokalnej inwigilacji w internecie
  • Oceniania roli korporacji i państw w zbieraniu danych o użytkownikach
  • Korzystania z otwartego oprogramowania dla zwiększenia prywatności
  • Wdrażania systemów operacyjnych Linux i BSD jako bezpiecznych alternatyw
  • Konfigurowania bezpiecznych przeglądarek i korzystania z wyszukiwarek dbających o prywatność
  • Szyfrowania poczty elektronicznej i plików za pomocą GPG
  • Używania alternatywnych metod komunikacji, takich jak Bitmessage
  • Instalowania i obsługiwania sieci Tor oraz korzystania z ukrytych usług
  • Wykorzystywania kryptowalut, takich jak Bitcoin, do anonimowych transakcji
  • Szyfrowania dysków i partycji dla ochrony danych na komputerze
  • Zabezpieczania urządzeń mobilnych i aplikacji przed śledzeniem
  • Ustawiania firewalli i szyfrowania wiadomości na smartfonach
  • Korzystania z bezpiecznych komunikatorów internetowych i sieci I2P
  • Tworzenia połączeń VPN dla zwiększenia anonimowości w sieci
  • Obsługiwania systemu operacyjnego Linux Tails do pracy w pełnej anonimowości
  • Bezpiecznego wymazywania danych i zarządzania partycjami na nośnikach zewnętrznych

Wymknij się podglądaczom!

  • Totalna inwigilacja, czyli witajcie w globalnej wiosce
  • Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
  • Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości

Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? 

Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! 

  • Inwigilacja globalna i lokalna
  • Naucz się otwartego oprogramowania
  • Bezpieczne przeglądanie internetu
  • Poczta i szyfrowanie wiadomości
  • Bitmessage — alternatywa dla e-maili
  • W mrokach cebulowej sieci
  • Kryptowaluty i pieniądz wirtualny
  • Bezpieczeństwo dysków i partycji dyskowych
  • Bezpieczeństwo mobilne
  • Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
  • Wszystko w jednym — Linux Tails

Naucz się dobrze pilnować swoich danych!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

Zobacz pozostałe książki z serii Standard

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Nauczysz się skutecznych metod ochrony swojej prywatności w internecie, szyfrowania wiadomości, bezpiecznego korzystania z przeglądarek i poczty, a także obsługi narzędzi takich jak Tor, Bitmessage czy kryptowaluty.
2. Czy książka zawiera instrukcje krok po kroku dotyczące zabezpieczania urządzeń i danych?
Tak, książka oferuje szczegółowe, praktyczne instrukcje dotyczące szyfrowania dysków, konfigurowania systemów operacyjnych, zabezpieczania urządzeń mobilnych oraz korzystania z narzędzi zapewniających anonimowość.
3. Czy lektura wymaga zaawansowanej wiedzy technicznej?
Nie, książka została napisana przystępnym językiem i zawiera wyjaśnienia podstawowych pojęć, dzięki czemu nawet osoby bez doświadczenia informatycznego mogą skutecznie wdrożyć opisane rozwiązania.
4. Jakie narzędzia i programy są omawiane w książce?
Autor opisuje m.in. przeglądarki internetowe z rozszerzeniami, Tor, Bitmessage, GnuPG, komunikatory szyfrujące, systemy Linux i BSD, aplikacje mobilne oraz portfele kryptowalutowe.
5. Czy książka porusza zagadnienia prawne związane z anonimowością w sieci?
Tak, znajdziesz tu informacje o aspektach prawnych korzystania z narzędzi takich jak Tor czy kryptowaluty, a także o sytuacji prawnej w Polsce i na świecie.
6. Czy z książki dowiem się, jak chronić prywatność na urządzeniach mobilnych?
Tak, jeden z rozdziałów poświęcony jest bezpieczeństwu mobilnemu - znajdziesz tam porady dotyczące systemów operacyjnych, aplikacji, szyfrowania oraz bezpiecznej komunikacji na smartfonach.
7. Czy książka pomoże mi zminimalizować śledzenie mojej aktywności w internecie?
Zdecydowanie tak - autor przedstawia szereg praktycznych rozwiązań, które pozwolą ograniczyć śledzenie przez korporacje, rządy czy osoby trzecie podczas korzystania z sieci.
8. W jakiej formie dostępna jest książka i jak można ją kupić na Helion.pl?
Książka dostępna jest w formie papierowej oraz elektronicznej (e-book). Możesz ją łatwo zamówić przez stronę Helion.pl, wybierając preferowany format.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
39,90 zł
Niedostępna
Ebook
19,95 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile