Jak pozostać anonimowym w sieci : omijaj natrętów w sieci
Transkrypt
Jak pozostać anonimowym w sieci : omijaj natrętów w sieci
Jak pozostać anonimowym w sieci : omijaj natrętów w sieci - chroń swoje dane osobowe! / Radosław Sokół. – Gliwice, cop. 2015 Spis treści Rozdział 1. Wstęp Co to znaczy być „anonimowym" w Sieci Jak działa Internet Identyfikowanie użytkowników po adresie Inne sposoby identyfikowania użytkowników Czy można być anonimowym w Sieci Szyfrowanie połączeń sieciowych Korzystanie z serwerów pośredniczących Korzystanie z szyfrowanej sieci anonimizującej Korzystanie z obcych połączeń sieciowych Na jakich etapach można być śledzonym Komputer osobisty Łącze internetowe Infrastruktura internetowa Serwery docelowe Komu zależy na śledzeniu użytkownika Ciekawscy Reklamodawcy Instytucje rządowe Organizacje przestępcze Anonimowość, prywatność, bezpieczeństwo Bezpieczeństwo informatyczne Prywatność Anonimowość Podsumowanie 7 8 9 10 11 12 12 13 14 14 15 15 16 16 17 17 17 18 19 19 20 20 21 22 22 Rozdział 2. Bezpieczeństwo i prywatność Hasła Zapisywanie haseł w systemach informatycznych Łamanie haseł Zdobywanie haseł Bezpieczeństwo hasła Bezpieczny system operacyjny Serwisy społecznościowe Niebezpieczeństwa Czego unikać Konfiguracja: Facebook Konfiguracja: Nk.pl 23 23 24 26 29 30 33 47 47 48 51 52 Inne serwisy społecznościowe Ostateczny krok ku pełnej prywatności Wirtualizacja Co daje wirtualizacja Problemy z wirtualizacją Instalacja Oracle VirtualBox Tworzenie maszyny wirtualnej Uruchamianie maszyny wirtualnej Ćwiczenia Podsumowanie 54 54 60 60 61 62 67 72 74 74 Rozdział 3. World Wide Web Jak można śledzić użytkownika WWW Informacje uzyskiwane od przeglądarki WWW Ciasteczka Superciasteczka Bezpieczna przeglądarka WWW Do-Not-Track JavaScript Szyfrowanie transmisji Blokowanie wyskakujących okien Ciasteczka Usuwanie zapisanych danych Moduły dodatkowe Przeglądanie w trybie prywatnym Serwery pośredniczące Identyfikator User-Agent Ćwiczenia Podsumowanie 77 78 78 81 82 83 84 86 88 91 94 99 100 108 109 115 117 118 Rozdział 4. Poczta elektroniczna Jak działa poczta elektroniczna Postać wiadomości pocztowej Obieg wiadomości pocztowych Fałszywe wiadomości Spam Dostawcy usługi poczty elektronicznej Szyfrowanie transmisji Prywatność wiadomości Anonimowość Własny serwer poczty elektronicznej Bezpieczna poczta elektroniczna Szyfrowanie komunikacji z serwerem Szyfrowanie treści wiadomości Potwierdzanie autentyczności wiadomości 119 120 120 122 128 131 134 135 136 137 137 138 138 143 163 Komunikatory internetowe Ćwiczenia Podsumowanie 164 166 167 Rozdział 5. Pełna anonimowość Połączenia VPN Usługodawcy Konfigurowanie połączenia Nawiązywanie połączenia Weryfikowanie funkcjonowania połączenia Dezaktywacja połączenia Sieć Tor Instalowanie oprogramowania Wstępna konfiguracja pakietu Uruchomienie bezpiecznej przeglądarki Weryfikowanie funkcjonowania połączenia SecureDrop Ćwiczenia Podsumowanie 169 170 171 171 173 175 175 175 176 179 183 184 184 185 185 Dodatek A Wersje systemu Windows 187 Skorowidz 189 oprac. BPK