На главную | Где купить | Авторам и заказчикам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты | Прайс листы

Анонимность и безопасность в Интернете. От "чайника" к пользователю

Автор Колисниченко Д.
Название Анонимность и безопасность в Интернете. От "чайника" к пользователю
Серия Самоучитель
ISBN 978-5-9775-0363-1
Формат 70*100 1/16
Объем 240
Тематика
Оптовая цена 159 руб.
    Вернуться к описанию книги

Полное содержание

Оглавление Введение 1

ЧАСТЬ I. СКРЫВАЕМ СВОЕ МЕСТОНАХОЖДЕНИЕ И ПОСЕЩАЕМ ЗАБЛОКИРОВАННЫЕ САЙТЫ

3

Глава 1. Как стать анонимным в Интернете?

5
1.1. Анонимность и вы 5
1.2. Анонимайзеры: сокрытие IP-адреса 7
1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения 9
1.3.1. Прокси-сервер — что это? 10
1.3.2. Настраиваем анонимный прокси-сервер 10
1.3.3. Достоинства и недостатки анонимных прокси-серверов 16
1.4. Локальная анонимность 16
1.5. Что еще нужно знать об анонимности в Интернете? 19
1.6. Анонимность и закон 20

Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

23
2.1. Как работает Tor? Заходим в Одноклассники на работе 23
2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого? 26
2.3. Критика Tor и скандалы вокруг этой сети 27
2.4. Установка и использование Tor 28
2.4.1. Быстро, просто и портабельно: Tor на флешке 28
2.4.2. Панель управления Vidalia 33
2.4.3. Настройка почтового клиента Mozilla Thunderbird 37
2.4.4. Настройка программы интернет-телефонии Skype 39
2.4.5. Настройка FTP-клиента FileZilla 40
2.4.6. Настройка браузера Opera 40
2.5. Когда Tor бессильна. Дополнительные расширения для Firefox 42
2.6. Ограничения и недостатки сети Tor 42
2.7. Этика использования сети Tor 43

Глава 3. Сеть I2P — альтернатива Tor

44
3.1. Что такое I2P? 44
3.1.1. Преимущества I2P 44
3.1.2. Недостатки 45
3.1.3. Шифрование информации в I2P 46
3.1.4. Как работать с I2P? 47
3.1.5. Tor или I2P? 47
3.2. Установка ПО I2P 48
3.2.1. Установка Java-машины 48
3.2.2. Установка I2P 49
3.2.3. Настройка браузера и других сетевых программ 52
3.3. Решение проблем 54
3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен) 54
3.3.2. Медленная работа I2P 54
3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook 56
3.3.4. I2P и брандмауэр 59
3.4. Полная анонимность: I2P и Tor вместе 60
3.5. Дополнительная информация 62

ЧАСТЬ II. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ

63

Глава 4. Борьба со спамом

65
4.1. Что такое спам? 65
4.2. Два почтовых ящика 66
4.3. Спам-фильтры и черные списки 66
4.3.1. Спам-фильтры 66
4.3.2. Черный список 70
4.4. Защита от спама с помощью почтового клиента 71

Глава 5. Защищаем переписку от перехвата

74
5.1. Способы защиты электронной почты 74
5.1.1. Способ 1: безопасные соединения 74
5.1.2. Способ 2: использование Tor 76
5.1.3. Способ 3: криптография с открытым ключом 77
5.2. Использование безопасных соединений 78
5.2.1. Настройка The Bat! 78
5.2.2. Настройка Mozilla Thunderbird 82
5.3. Настройка почтового клиента на Tor 87
5.4. Криптография с открытым ключом на практике 87
5.4.1. Создание ключей OpenPGP 88
5.4.2. Ключи созданы — что дальше? 91
5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений 92
5.4.4. Получение подписанных или зашифрованных сообщений 95
5.5. Руководство для параноика 95

ЧАСТЬ III. ЗАЩИЩАЕМ ДОМАШНИЙ КОМПЬЮТЕР И ДОМАШНЮЮ СЕТЬ

97

Глава 6. От чего и как защищаемся?

99
6.1. Угрозы, подстерегающие пользователя 99
6.2. Как будем защищаться? 100
6.3. Отдельно о вирусах 102
6.3.1. Вирусы, распространяемые по электронной почте 102
6.3.2. Троянские вирусы 103
6.3.3. Другие сетевые вирусы 103
6.4. Правила безопасной работы в Интернете 104
6.5. Проверка эффективности брандмауэра 108
6.6. А нужен ли вообще брандмауэр? 109

Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security "под микроскопом"

110
7.1. Что такое бастион и зачем он нужен? 110
7.2. Установка Comodo Internet Security 112
7.3. Работа с программой 112
7.3.1. Основное окно Comodo Internet Security 112
7.3.2. Вкладка Антивирус 114
7.3.3. Вкладка Фаервол 122
7.3.4. Вкладка Защита 126
7.3.5. Дополнительные возможности 129
7.4. Использование стандартного брандмауэра Windows 7 130

Глава 8. Защищаем домашнюю беспроводную сеть

140
8.1. Стоит ли защищать домашнюю сеть? 140
8.2. Изменение пароля доступа к маршрутизатору 142
8.3. Изменение имени сети (SSID). Сокрытие SSID 144
8.4. Изменение IP-адреса маршрутизатора 146
8.5. Используйте WPA или WPA2 146
8.6. Фильтрация MAC-адресов 148
8.7. Понижение мощности передачи 149
8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете 149
8.9. Обновление прошивки оборудования 150
8.10. Настройки брандмауэра беспроводного маршрутизатора 150
8.11. Файловый сервер FTP вместо общих ресурсов Windows 152

Глава

9

Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?

159
9.1. Выбор хорошего пароля 159
9.2. Генераторы паролей 161
9.3. Хранение и запоминание паролей 162

Глава 10. Ваш личный сейф. Шифрование информации и пароли

166
10.1. Пароль на BIOS: ставить ли? 166
10.2. Учетные записи пользователей в Windows 7 167
10.3. UAC в Windows 7 171
10.4. Шифрование в Windows 7 173
10.5. Программа TrueCrypt 175
10.5.1. Пароли, документы, архивы 175
10.5.2. Возможности TrueCrypt 176
10.5.3. Кратко об истории TrueCrypt 177
10.5.4. Использование TrueCrypt 178
10.6. Удаление информации без возможности восстановления 189

ЧАСТЬ IV. ЧТОБЫ ВАС НЕ РАССЕКРЕТИЛИ…

191

Глава 11. Ошибки, ведущие к утрате анонимности

193
11.1. Как не совершать ошибок? 193
11.2. Как не попасть под лингвистический анализ? 194
11.3. Наиболее частые ошибки 195

Глава 12. Программы с "сюрпризом"

196
12.1. Программы с открытым кодом 196
12.2. Выбор программ 197
12.2.1. Выбор браузера 197
12.2.2. Выбор почтового клиента 200
12.2.3. Программы для закачки файлов и FTP-клиенты 200
12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor 203
12.3. Плагины 205
Заключение 207
ПРИЛОЖЕНИЯ 209
Приложение 1. Инструменты для анализа системы 211
П1.1. Программа AVZ 211
П1.2. Программа Process Monitor 215
П1.3. Программа Wirehark 216
Приложение 2. Все о вашем трафике: Traffic Inspector 217
П2.1. Программа Traffic Inspector 217
П2.2. Загрузка и установка программы 218
П3.3. Первоначальная настройка программы 218
П2.4. Ограничение доступа 224
П2.4.1. Запрет доступа к сайту (или к списку сайтов) 224
П2.4.2. Ограничение скорости 226
П2.4.3. Время доступа к Интернету 227
П2.5. Включение защиты компьютера 228
П2.6. Просмотр статистики 229
Предметный указатель 231


На главную | Где купить | Авторам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты
© 2001–2019 Издательство «БХВ-Петербург».
Все права защищены. Частичное или полное копирование текстов, слоганов и фотоизображений без письменного согласия Правообладателя запрещено.