Анонимность и безопасность в Интернете. От "чайника" к пользователю
Денис Колисниченко
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в социальной сети, удалить файлы без возможности восстановления и многое другое.
Издательство: БХВ-Петербург, 2012 г.
ISBN 978-5-9775-0363-1
Количество страниц: 240.
Содержание книги «Анонимность и безопасность в Интернете. От "чайника" к пользователю»:
- 1 Введение
- 3 ЧАСТЬ I. СКРЫВАЕМ СВОЕ МЕСТОНАХОЖДЕНИЕ И ПОСЕЩАЕМ ЗАБЛОКИРОВАННЫЕ САЙТЫ
- 5 Глава 1. Как стать анонимным в Интернете?
- 5 1.1. Анонимность и вы
- 7 1.2. Анонимайзеры: сокрытие IP-адреса
- 9 1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
- 10 1.3.1. Прокси-сервер — что это?
- 10 1.3.2. Настраиваем анонимный прокси-сервер
- 16 1.3.3. Достоинства и недостатки анонимных прокси-серверов
- 16 1.4. Локальная анонимность
- 19 1.5. Что еще нужно знать об анонимности в Интернете?
- 20 1.6. Анонимность и закон
- 23 Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
- 23 2.1. Как работает Tor? Заходим в Одноклассники на работе
- 26 2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
- 27 2.3. Критика Tor и скандалы вокруг этой сети
- 28 2.4. Установка и использование Tor
- 28 2.4.1. Быстро, просто и портабельно: Tor на флешке
- 33 2.4.2. Панель управления Vidalia
- 37 2.4.3. Настройка почтового клиента Mozilla Thunderbird
- 39 2.4.4. Настройка программы интернет-телефонии Skype
- 40 2.4.5. Настройка FTP-клиента FileZilla
- 40 2.4.6. Настройка браузера Opera
- 42 2.5. Когда Tor бессильна. Дополнительные расширения для Firefox
- 42 2.6. Ограничения и недостатки сети Tor
- 43 2.7. Этика использования сети Tor
- 44 Глава 3. Сеть I2P — альтернатива Tor
- 44 3.1. Что такое I2P?
- 44 3.1.1. Преимущества I2P
- 45 3.1.2. Недостатки
- 46 3.1.3. Шифрование информации в I2P
- 47 3.1.4. Как работать с I2P?
- 47 3.1.5. Tor или I2P?
- 48 3.2. Установка ПО I2P
- 48 3.2.1. Установка Java-машины
- 49 3.2.2. Установка I2P
- 52 3.2.3. Настройка браузера и других сетевых программ
- 54 3.3. Решение проблем
- 54 3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)
- 54 3.3.2. Медленная работа I2P
- 56 3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook
- 59 3.3.4. I2P и брандмауэр
- 60 3.4. Полная анонимность: I2P и Tor вместе
- 62 3.5. Дополнительная информация
- 44 3.1. Что такое I2P?
- 63 ЧАСТЬ II. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ
- 65 Глава 4. Борьба со спамом
- 65 4.1. Что такое спам?
- 66 4.2. Два почтовых ящика
- 66 4.3. Спам-фильтры и черные списки
- 66 4.3.1. Спам-фильтры
- 70 4.3.2. Черный список
- 71 4.4. Защита от спама с помощью почтового клиента
- 74 Глава 5. Защищаем переписку от перехвата
- 74 5.1. Способы защиты электронной почты
- 74 5.1.1. Способ 1: безопасные соединения
- 76 5.1.2. Способ 2: использование Tor
- 77 5.1.3. Способ 3: криптография с открытым ключом
- 78 5.2. Использование безопасных соединений
- 78 5.2.1. Настройка The Bat!
- 82 5.2.2. Настройка Mozilla Thunderbird
- 87 5.3. Настройка почтового клиента на Tor
- 87 5.4. Криптография с открытым ключом на практике
- 88 5.4.1. Создание ключей OpenPGP
- 91 5.4.2. Ключи созданы — что дальше?
- 92 5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений
- 95 5.4.4. Получение подписанных или зашифрованных сообщений
- 95 5.5. Руководство для параноика
- 74 5.1. Способы защиты электронной почты
- 97 ЧАСТЬ III. ЗАЩИЩАЕМ ДОМАШНИЙ КОМПЬЮТЕР И ДОМАШНЮЮ СЕТЬ
- 99 Глава 6. От чего и как защищаемся?
- 99 6.1. Угрозы, подстерегающие пользователя
- 100 6.2. Как будем защищаться?
- 102 6.3. Отдельно о вирусах
- 102 6.3.1. Вирусы, распространяемые по электронной почте
- 103 6.3.2. Троянские вирусы
- 103 6.3.3. Другие сетевые вирусы
- 104 6.4. Правила безопасной работы в Интернете
- 108 6.5. Проверка эффективности брандмауэра
- 109 6.6. А нужен ли вообще брандмауэр?
- 110 Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security «под микроскопом»
- 110 7.1. Что такое бастион и зачем он нужен?
- 112 7.2. Установка Comodo Internet Security
- 112 7.3. Работа с программой
- 112 7.3.1. Основное окно Comodo Internet Security
- 114 7.3.2. Вкладка Антивирус
- 122 7.3.3. Вкладка Фаервол
- 126 7.3.4. Вкладка Защита
- 129 7.3.5. Дополнительные возможности
- 130 7.4. Использование стандартного брандмауэра Windows 7
- 140 Глава 8. Защищаем домашнюю беспроводную сеть
- 140 8.1. Стоит ли защищать домашнюю сеть?
- 142 8.2. Изменение пароля доступа к маршрутизатору
- 144 8.3. Изменение имени сети (SSID). Сокрытие SSID
- 146 8.4. Изменение IP-адреса маршрутизатора
- 146 8.5. Используйте WPA или WPA2
- 148 8.6. Фильтрация MAC-адресов
- 149 8.7. Понижение мощности передачи
- 149 8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете
- 150 8.9. Обновление прошивки оборудования
- 150 8.10. Настройки брандмауэра беспроводного маршрутизатора
- 152 8.11. Файловый сервер FTP вместо общих ресурсов Windows
- 159 Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?
- 159 9.1. Выбор хорошего пароля
- 161 9.2. Генераторы паролей
- 162 9.3. Хранение и запоминание паролей
- 166 Глава 10. Ваш личный сейф. Шифрование информации и пароли
- 166 10.1. Пароль на BIOS: ставить ли?
- 167 10.2. Учетные записи пользователей в Windows 7
- 171 10.3. UAC в Windows 7
- 173 10.4. Шифрование в Windows 7
- 175 10.5. Программа TrueCrypt
- 175 10.5.1. Пароли, документы, архивы
- 176 10.5.2. Возможности TrueCrypt
- 177 10.5.3. Кратко об истории TrueCrypt
- 178 10.5.4. Использование TrueCrypt
- 189 10.6. Удаление информации без возможности восстановления
- 191 ЧАСТЬ IV. ЧТОБЫ ВАС НЕ РАССЕКРЕТИЛИ…
- 193 Глава 11. Ошибки, ведущие к утрате анонимности
- 193 11.1. Как не совершать ошибок?
- 194 11.2. Как не попасть под лингвистический анализ?
- 195 11.3. Наиболее частые ошибки
- 196 Глава 12. Программы с «сюрпризом»
- 196 12.1. Программы с открытым кодом
- 197 12.2. Выбор программ
- 197 12.2.1. Выбор браузера
- 200 12.2.2. Выбор почтового клиента
- 200 12.2.3. Программы для закачки файлов и FTP-клиенты
- 203 12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor
- 205 12.3. Плагины
- 207 Заключение
- 209 ПРИЛОЖЕНИЯ
- 211 Приложение 1. Инструменты для анализа системы
- 211 П1.1. Программа AVZ
- 215 П1.2. Программа Process Monitor
- 216 П1.3. Программа Wirehark
- 217 Приложение 2. Все о вашем трафике: Traffic Inspector
- 217 П2.1. Программа Traffic Inspector
- 218 П2.2. Загрузка и установка программы
- 218 П3.3. Первоначальная настройка программы
- 224 П2.4. Ограничение доступа
- 224 П2.4.1. Запрет доступа к сайту (или к списку сайтов)
- 226 П2.4.2. Ограничение скорости
- 227 П2.4.3. Время доступа к Интернету
- 228 П2.5. Включение защиты компьютера
- 229 П2.6. Просмотр статистики
- 231 Предметный указатель
Инструкция как скачать книгу Денис Колисниченко: Анонимность и безопасность в Интернете. От "чайника" к пользователю в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Рейтинг книги:
1 голос
1125