Анонимность и безопасность в Интернете. От «чайника» к пользователю

Анонимность и безопасность в Интернете. От «чайника» к пользователю
Авторы книги: id книги: 94018 Серия: Самоучитель (BHV)     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 127 руб.     (1,24$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Интернет Правообладатель и/или издательство: "БХВ-Петербург" Дата публикации, год издания: 2012 Дата добавления в каталог КнигаЛит: ISBN: 978-5-9775-0363-1 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 12+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое. Для широкого круга пользователей

Оглавление

Денис Колисниченко. Анонимность и безопасность в Интернете. От «чайника» к пользователю

Введение

Часть I. Скрываем свое местонахождение и посещаем заблокированные сайты

Глава 1. Как стать анонимным в Интернете?

1.1. Анонимность и вы

1.2. Анонимайзеры: сокрытие IP-адреса

1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения

1.3.1. Прокси-сервер – что это?

1.3.2. Настраиваем анонимный прокси-сервер

1.3.3. Достоинства и недостатки анонимных прокси-серверов

1.4. Локальная анонимность

1.5. Что еще нужно знать об анонимности в Интернете?

1.6. Анонимность и закон

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Tor? Заходим в Одноклассники на работе

2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?

2.3. Критика Tor и скандалы вокруг этой сети

2.4. Установка и использование Tor

2.4.1. Быстро, просто и портабельно: Tor на флешке

2.4.2. Панель управления Vidalia

2.4.3. Настройка почтового клиента Mozilla Thunderbird

2.4.4. Настройка программы интернет-телефонии Skype

2.4.5. Настройка FTP-клиента FileZilla

2.4.6. Настройка браузера Opera

2.5. Когда Tor бессильна. Дополнительные расширения для Firefox

2.6. Ограничения и недостатки сети Tor

2.7. Этика использования сети Tor

Глава 3. Сеть I2P – альтернатива Tor

3.1. Что такое I2P?

3.1.1. Преимущества I2P

3.1.2. Недостатки

3.1.3. Шифрование информации в I2P

3.1.4. Как работать с I2P?

3.1.5. Tor или I2P?

3.2. Установка ПО I2P

3.2.1. Установка Java-машины

3.2.2. Установка I2P

3.2.3. Настройка браузера и других сетевых программ

3.3. Решение проблем

3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)

3.3.2. Медленная работа I2P

3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook

3.3.4. I2P и брандмауэр

3.4. Полная анонимность: I2P и Tor вместе

3.5. Дополнительная информация

Часть II. Защита электронной почты

Глава 4. Борьба со спамом

4.1. Что такое спам?

4.2. Два почтовых ящика

4.3. Спам-фильтры и черные списки

4.3.1. Спам-фильтры

4.3.2. Черный список

4.4. Защита от спама с помощью почтового клиента

Глава 5. Защищаем переписку от перехвата

5.1. Способы защиты электронной почты

5.1.1. Способ 1: безопасные соединения

5.1.2. Способ 2: использование Tor

5.1.3. Способ 3: криптография с открытым ключом

5.2. Использование безопасных соединений

5.2.1. Настройка The Bat!

5.2.2. Настройка Mozilla Thunderbird

5.3. Настройка почтового клиента на Tor

5.4. Криптография с открытым ключом на практике

5.4.1. Создание ключей OpenPGP

5.4.2. Ключи созданы – что дальше?

5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений

5.4.4. Получение подписанных или зашифрованных сообщений

5.5. Руководство для параноика

Часть III. Защищаем домашний компьютер и домашнюю сеть

Глава 6. От чего и как защищаемся?

6.1. Угрозы, подстерегающие пользователя

6.2. Как будем защищаться?

6.3. Отдельно о вирусах

6.3.1. Вирусы, распространяемые по электронной почте

6.3.2. Троянские вирусы

6.3.3. Другие сетевые вирусы

6.4. Правила безопасной работы в Интернете

6.5. Проверка эффективности брандмауэра

6.6. А нужен ли вообще брандмауэр?

Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security "под микроскопом"

7.1. Что такое бастион и зачем он нужен?

7.2. Установка Comodo Internet Security

7.3. Работа с программой

7.3.1. Основное окно Comodo Internet Security

7.3.2. Вкладка Антивирус

7.3.3. Вкладка Фаервол

7.3.4. Вкладка Защита

7.3.5. Дополнительные возможности

7.4. Использование стандартного брандмауэра Windows 7

Глава 8. Защищаем домашнюю беспроводную сеть

8.1. Стоит ли защищать домашнюю сеть?

8.2. Изменение пароля доступа к маршрутизатору

8.3. Изменение имени сети (SSID). Сокрытие SSID

8.4. Изменение IP-адреса маршрутизатора

8.5. Используйте WPA или WPA2

8.6. Фильтрация MAC-адресов

8.7. Понижение мощности передачи

8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете

8.9. Обновление прошивки оборудования

8.10. Настройки брандмауэра беспроводного маршрутизатора

8.11. Файловый сервер FTP вместо общих ресурсов Windows

Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?

9.1. Выбор хорошего пароля

9.2. Генераторы паролей

9.3. Хранение и запоминание паролей

Глава 10. Ваш личный сейф. Шифрование информации и пароли

10.1. Пароль на BIOS: ставить ли?

10.2. Учетные записи пользователей в Windows 7

10.3. UAC в Windows 7

10.4. Шифрование в Windows 7

10.5. Программа TrueCrypt

10.5.1. Пароли, документы, архивы

10.5.2. Возможности TrueCrypt

10.5.3. Кратко об истории TrueCrypt

10.5.4. Использование TrueCrypt

10.6. Удаление информации без возможности восстановления

Часть IV. Чтобы вас не рассекретили…

Глава 11. Ошибки, ведущие к утрате анонимности

11.1. Как не совершать ошибок?

11.2. Как не попасть под лингвистический анализ?

11.3. Наиболее частые ошибки

Глава 12. Программы с "сюрпризом"

12.1. Программы с открытым кодом

12.2. Выбор программ

12.2.1. Выбор браузера

12.2.2. Выбор почтового клиента

12.2.3. Программы для закачки файлов и FTP-клиенты

12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor

12.3. Плагины

Заключение

Приложения

Приложение 1. Инструменты для анализа системы

П1.1. Программа AVZ

П1.2. Программа Process Monitor

П1.3. Программа Wirehark

Приложение 2. Все о вашем трафике: Traffic Inspector

П2.1. Программа Traffic Inspector

П2.2. Загрузка и установка программы

П2.3. Первоначальная настройка программы

П2.4. Ограничение доступа

П2.4.1. Запрет доступа к сайту (или к списку сайтов)

П2.4.2. Ограничение скорости

П2.4.3. Время доступа к Интернету

П2.5. Включение защиты компьютера

П2.6. Просмотр статистики

Отрывок из книги

Вся первая часть книги посвящена обеспечению вашей анонимности в Интернете. Вы узнаете, как скрыть свой IP-адрес и свое местонахождение, как скрыть от глаз администратора сети посещаемые вами сайты, как обойти черный список брандмауэра и посетить заблокированный сайт, как правильно удалить служебную информацию браузера и многое другое.

В последнее время Интернет становится все менее анонимным. С одной стороны – всевозможные ресурсы и вредоносные программы, собирающие различную информацию о пользователе: IP-адрес, имя, пол, возраст, место жительства, номер телефона. Такая информация может собираться как явно (вы ее сами указываете, заполняя на посещаемых сайтах различные формы-вопросники), так и неявно, когда она определяется на основании косвенных данных (например, ваше местонахождение при посещении того или иного сайта легко вычисляется по IP-адресу компьютера, с которого вы зашли в Интернет). Вся эта информация может собираться различными сайтами, например для показа вам рекламных объявлений, привязанных к вашему месту жительства, или в любых других целях. С другой стороны – силовые органы с оборудованием СОРМ (система оперативно-розыскных мероприятий), которое внедряется уже много лет.

.....

4. В открывшемся окне выбрать Конфигурировать прокси-сервер вручную и ввести в поле HTTP адрес прокси-сервера, а в поле Порт – его порт (рис. 1.9).

Рис. 1.7. Параметры соединения

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Анонимность и безопасность в Интернете. От «чайника» к пользователю
Подняться наверх