Анонимность и безопасность в Интернете. От "чайника" к пользователю

Денис Колисниченко

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.

Издательство: БХВ-Петербург, 2012 г.

ISBN 978-5-9775-0363-1

Количество страниц: 240.

Содержание книги «Анонимность и безопасность в Интернете. От "чайника" к пользователю»:

  • 1 Введение
  • 3 ЧАСТЬ I. СКРЫВАЕМ СВОЕ МЕСТОНАХОЖДЕНИЕ И ПОСЕЩАЕМ ЗАБЛОКИРОВАННЫЕ САЙТЫ
  • 5 Глава 1. Как стать анонимным в Интернете?
    • 5 1.1. Анонимность и вы
    • 7 1.2. Анонимайзеры: сокрытие IP-адреса
    • 9 1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
      • 10 1.3.1. Прокси-сервер — что это?
      • 10 1.3.2. Настраиваем анонимный прокси-сервер
      • 16 1.3.3. Достоинства и недостатки анонимных прокси-серверов
    • 16 1.4. Локальная анонимность
    • 19 1.5. Что еще нужно знать об анонимности в Интернете?
    • 20 1.6. Анонимность и закон
  • 23 Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
    • 23 2.1. Как работает Tor? Заходим в Одноклассники на работе
    • 26 2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
    • 27 2.3. Критика Tor и скандалы вокруг этой сети
    • 28 2.4. Установка и использование Tor
      • 28 2.4.1. Быстро, просто и портабельно: Tor на флешке
      • 33 2.4.2. Панель управления Vidalia
      • 37 2.4.3. Настройка почтового клиента Mozilla Thunderbird
      • 39 2.4.4. Настройка программы интернет-телефонии Skype
      • 40 2.4.5. Настройка FTP-клиента FileZilla
      • 40 2.4.6. Настройка браузера Opera
    • 42 2.5. Когда Tor бессильна. Дополнительные расширения для Firefox
    • 42 2.6. Ограничения и недостатки сети Tor
    • 43 2.7. Этика использования сети Tor
  • 44 Глава 3. Сеть I2P — альтернатива Tor
    • 44 3.1. Что такое I2P?
      • 44 3.1.1. Преимущества I2P
      • 45 3.1.2. Недостатки
      • 46 3.1.3. Шифрование информации в I2P
      • 47 3.1.4. Как работать с I2P?
      • 47 3.1.5. Tor или I2P?
    • 48 3.2. Установка ПО I2P
      • 48 3.2.1. Установка Java-машины
      • 49 3.2.2. Установка I2P
      • 52 3.2.3. Настройка браузера и других сетевых программ
    • 54 3.3. Решение проблем
      • 54 3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)
      • 54 3.3.2. Медленная работа I2P
      • 56 3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook
      • 59 3.3.4. I2P и брандмауэр
    • 60 3.4. Полная анонимность: I2P и Tor вместе
    • 62 3.5. Дополнительная информация
  • 63 ЧАСТЬ II. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ
  • 65 Глава 4. Борьба со спамом
    • 65 4.1. Что такое спам?
    • 66 4.2. Два почтовых ящика
    • 66 4.3. Спам-фильтры и черные списки
      • 66 4.3.1. Спам-фильтры
      • 70 4.3.2. Черный список
    • 71 4.4. Защита от спама с помощью почтового клиента
  • 74 Глава 5. Защищаем переписку от перехвата
    • 74 5.1. Способы защиты электронной почты
      • 74 5.1.1. Способ 1: безопасные соединения
      • 76 5.1.2. Способ 2: использование Tor
      • 77 5.1.3. Способ 3: криптография с открытым ключом
    • 78 5.2. Использование безопасных соединений
      • 78 5.2.1. Настройка The Bat!
      • 82 5.2.2. Настройка Mozilla Thunderbird
    • 87 5.3. Настройка почтового клиента на Tor
    • 87 5.4. Криптография с открытым ключом на практике
      • 88 5.4.1. Создание ключей OpenPGP
      • 91 5.4.2. Ключи созданы — что дальше?
      • 92 5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений
      • 95 5.4.4. Получение подписанных или зашифрованных сообщений
    • 95 5.5. Руководство для параноика
  • 97 ЧАСТЬ III. ЗАЩИЩАЕМ ДОМАШНИЙ КОМПЬЮТЕР И ДОМАШНЮЮ СЕТЬ
  • 99 Глава 6. От чего и как защищаемся?
    • 99 6.1. Угрозы, подстерегающие пользователя
    • 100 6.2. Как будем защищаться?
    • 102 6.3. Отдельно о вирусах
      • 102 6.3.1. Вирусы, распространяемые по электронной почте
      • 103 6.3.2. Троянские вирусы
      • 103 6.3.3. Другие сетевые вирусы
    • 104 6.4. Правила безопасной работы в Интернете
    • 108 6.5. Проверка эффективности брандмауэра
    • 109 6.6. А нужен ли вообще брандмауэр?
  • 110 Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security «под микроскопом»
    • 110 7.1. Что такое бастион и зачем он нужен?
    • 112 7.2. Установка Comodo Internet Security
    • 112 7.3. Работа с программой
      • 112 7.3.1. Основное окно Comodo Internet Security
      • 114 7.3.2. Вкладка Антивирус
      • 122 7.3.3. Вкладка Фаервол
      • 126 7.3.4. Вкладка Защита
      • 129 7.3.5. Дополнительные возможности
    • 130 7.4. Использование стандартного брандмауэра Windows 7
  • 140 Глава 8. Защищаем домашнюю беспроводную сеть
    • 140 8.1. Стоит ли защищать домашнюю сеть?
    • 142 8.2. Изменение пароля доступа к маршрутизатору
    • 144 8.3. Изменение имени сети (SSID). Сокрытие SSID
    • 146 8.4. Изменение IP-адреса маршрутизатора
    • 146 8.5. Используйте WPA или WPA2
    • 148 8.6. Фильтрация MAC-адресов
    • 149 8.7. Понижение мощности передачи
    • 149 8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете
    • 150 8.9. Обновление прошивки оборудования
    • 150 8.10. Настройки брандмауэра беспроводного маршрутизатора
    • 152 8.11. Файловый сервер FTP вместо общих ресурсов Windows
  • 159 Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?
    • 159 9.1. Выбор хорошего пароля
    • 161 9.2. Генераторы паролей
    • 162 9.3. Хранение и запоминание паролей
  • 166 Глава 10. Ваш личный сейф. Шифрование информации и пароли
    • 166 10.1. Пароль на BIOS: ставить ли?
    • 167 10.2. Учетные записи пользователей в Windows 7
    • 171 10.3. UAC в Windows 7
    • 173 10.4. Шифрование в Windows 7
    • 175 10.5. Программа TrueCrypt
      • 175 10.5.1. Пароли, документы, архивы
      • 176 10.5.2. Возможности TrueCrypt
      • 177 10.5.3. Кратко об истории TrueCrypt
      • 178 10.5.4. Использование TrueCrypt
    • 189 10.6. Удаление информации без возможности восстановления
  • 191 ЧАСТЬ IV. ЧТОБЫ ВАС НЕ РАССЕКРЕТИЛИ…
  • 193 Глава 11. Ошибки, ведущие к утрате анонимности
    • 193 11.1. Как не совершать ошибок?
    • 194 11.2. Как не попасть под лингвистический анализ?
    • 195 11.3. Наиболее частые ошибки
  • 196 Глава 12. Программы с «сюрпризом»
    • 196 12.1. Программы с открытым кодом
    • 197 12.2. Выбор программ
      • 197 12.2.1. Выбор браузера
      • 200 12.2.2. Выбор почтового клиента
      • 200 12.2.3. Программы для закачки файлов и FTP-клиенты
      • 203 12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor
    • 205 12.3. Плагины
  • 207 Заключение
  • 209 ПРИЛОЖЕНИЯ
  • 211 Приложение 1. Инструменты для анализа системы
    • 211 П1.1. Программа AVZ
    • 215 П1.2. Программа Process Monitor
    • 216 П1.3. Программа Wirehark
  • 217 Приложение 2. Все о вашем трафике: Traffic Inspector
    • 217 П2.1. Программа Traffic Inspector
    • 218 П2.2. Загрузка и установка программы
    • 218 П3.3. Первоначальная настройка программы
    • 224 П2.4. Ограничение доступа
      • 224 П2.4.1. Запрет доступа к сайту (или к списку сайтов)
      • 226 П2.4.2. Ограничение скорости
      • 227 П2.4.3. Время доступа к Интернету
    • 228 П2.5. Включение защиты компьютера
    • 229 П2.6. Просмотр статистики
  • 231 Предметный указатель

Инструкция как скачать книгу Денис Колисниченко: Анонимность и безопасность в Интернете. От "чайника" к пользователю в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Анонимность и безопасность в Интернете. От "чайника" к пользователю
Рейтинг книги:
1 голос
1125

Поиск книг:




При поиске учитываются только слова, длина которых больше 3-х символов.

Статистика: