Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
-
Просмотров: 68
Описание книги
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Оглавление кратко: ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ Глава 1. Защита персональных данных Глава 2. Надежные пароли и двухфакторная авторизация Глава 3. Фишинговые атаки Глава 4. Вредоносные программы и защита от них Глава 5. Бесследное удаление данных Глава 6. Вкратце о шифровании Глава 7. Приватный обмен информацией ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ Глава 8. Использование прокси-серверов Глава 9. Виртуальные частные сети Глава 10. Подмена IP-адресов DNS-серверов Глава 11. Использование протокола IPv6 Глава 12. Дополнительные способы альтернативной передачи данных ЧАСТЬ III. АНОНИМНЫЕ СЕТИ: ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ Глава 13. Основные анонимные сети Глава 14. Freenet: концепция свободной сети Глава 15. I2P: проект невидимого Интернета Глава 16. Платформа RetroShare Глава 17. Тог: луковая маршрутизация ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS Глава 18. Основы операционной системы Tails Глава 19. Установка и первый запуск Tails Глава 20. Анонимное подключение к Интернету Глава 21. Шифрование и конфиденциальность Глава 22. Работа с файлами в Tails Глава 23. Дополнительные возможности работы с Tails ПРИЛОЖЕНИЯ Приложение 1. Даркнет: подполье Интернета Приложение 2. Варез и Сцена Приложение 3. Компьютерное искусство Приложение 4. Получение инвайтов на закрытые сайты (на примере What.cd) Приложение 5. Краткий глоссарий терминов пользователя Источники Предметный указатель