Написать в
WhatsApp
Написать в
Telegram

Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере

К сравнению
В избранное
Артикул:9081049
Электронное_издание_(на_диске)
Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере
Тип упаковки
Вес
Формат
Количество CD
Дополнительные услуги:
В наличии
240
11
Доставка по России
On-line оплата
Система скидок
Возврат товара
Всегда на связи
Описание
Характеристики
Отзывы
Защита личной информации в интернете, смартфоне и компьютере

Год издания: 2017
Автор: Камский В. А.
Издательство: Наука и техника
ISBN: 978-5-94387-731-5
Язык: Русский
Формат: PDF
Качество: Распознанный текст без ошибок (OCR)
Интерактивное оглавление: Да
Количество страниц: 272
Описание: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.
Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.
Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.
Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!

Примеры страниц

Оглавление
ВВЕДЕНИЕ................................................................................11
Аудитория...................................................................................................11
Как читать эту книгу?................................................................................12
ЧАСТЬ 1. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ...................14
ГЛАВА 1. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ
ЭЛЕКТРОННОЙ ПОЧТЫ............................................15

1.1. МЕТОДЫ КРИПТОГРАФИИ. СИММЕТРИЧНАЯ И АСИММЕТРИЧНАЯ
КРИПТОГРАФИЯ...........................................................................................15

1.2. АЛГОРИТМЫ ШИФРОВАНИЯ............................................................................16

1.3. СРЕДСТВА ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ.............................................19

1.3.1. PGP....................................................................................................19

1.3.2. Стандарт S/MIME...........................................................................21

1.3.3. Безопасные почтовые сервисы. HushMail..............................22

1.3.4. Плагины браузера.........................................................................25
Плагин браузера PGP Mail......................................................................25
Плагин браузера SecureGmail..............................................................26
Плагин браузера Encrypted Communication......................................27

1.3.5. Плагины почтовых клиентов.......................................................28
Плагин почтового клиента Enigmail......................................................28
Плагин почтового клиента CyberSafe Mail..........................................28

1.4. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ. ВЫБОР ИДЕАЛЬНОГО СРЕДСТВА .. 28

1.4.1. Проблема выбора.........................................................................28

1.4.2. Выводы............................................................................................34
ГЛАВА 2. КАК ВЗЛОМАТЬ ЭЛЕКТРОННУЮ ПОЧТУ.......35

2.1. ТРОЯНСКИЙ КОНЬ.............................................................................................36

2.2. ВЗЛОМ ПО НОМЕРУ ТЕЛЕФОНА.....................................................................41

2.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ.....................................................43
Защита личной информации

2.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН....................................46

2.5. МОДНОЕ СЛОВО 'ФИШИНГ.............................................................................47

2.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ.........................................................................50

2.7. КРАЖА COOKIES..................................................................................................51

2.8. XSS-УЯЗВИМОСТИ.............................................................................................52

2.9. МЕТОД ГРУБОЙ СИЛЫ......................................................................................53
ГЛАВА 3. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ......................55

3.1. НЕМНОГО ТЕОРИИ. S/MIME, РКІ И PGP........................................................56

3.2. КАК БУДЕМ ЗАЩИЩАТЬ ПОЧТУ......................................................................58

3.3. ИСПОЛЬЗОВАНИЕ OPENSSL...........................................................................59

3.4. ИСПОЛЬЗОВАНИЕ CYBERSAFE TOP SECRET................................................60

3.5. НАСТРОЙКА MICROSOFT OUTLOOK...............................................................64

3.6. НАСТРОЙКА ШИФРОВАНИЯ В ДРУГИХ ПОЧТОВЫХ КЛИЕНТАХ...........70
ГЛАВА 4. ЭЛЕКТРОННАЯ ПОДПИСЬ....................................73

4.1. ЧТО ТАКОЕ ЭЛЕКТРОННАЯ ПОДПИСЬ?.........................................................74

4.2. СЛУЧАИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ
В НЕБОЛЬШОЙ КОМПАНИИ......................................................................74

4.2.1. Внутренний документооборот..................................................74

4.2.2. Обмен документами с филиалами и партнерами................75

4.2.3. Некоторые проблемы внедрения электронной подписи ..76

4.3. РАБОТА С ЭЛЕКТРОННОЙ ПОДПИСЬЮ ПОСРЕДСТВОМ
ПОЧТОВОГО КЛИЕНТА...............................................................................77

4.4. РАБОТА С ЦИФРОВОЙ ПОДПИСЬЮ В LINUX...............................................79
ЧАСТЬ 2. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
И АНОНИМНОСТЬ В ИНТЕРНЕТЕ.....................................85
ГЛАВА 5. КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ.........85

5.1. ПОСТАНОВКА ЦЕЛЕЙ..................................................................................86

5.2. ВЫБОР СПОСОБА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ.................................87

5.2.1. Разовое сокрытие IP-адреса и анонимайзеры......................87

5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси......88

5.2.3. Изменение региона, сокрытие IP и шифрование данных. ..90

5.3. ПОДВОДИМ ИТОГИ....................................................................................92

5.4. ЧТО ЕЩЕ НУЖНО ЗНАТЬ ОБ АНОНИМНОСТИ...........................................92
ГЛАВА 6. ПРОЕКТ TOR..........................................................................94

6.1. ПРИНЦИП РАБОТЫ TOR..............................................................................95

6.2. ЧТО ЛУЧШЕ - TOR ИЛИ VPN?.....................................................................97

6.3. КОМБИНИРУЕМ VPN И TOR........................................................................98

6.4. ЧТО ДЕЛАТЬ С DNS-ТРАФИКОМ?..............................................................98

6.5. ИСПОЛЬЗОВАНИЕ TOR..............................................................................99
ГЛАВА 7. ПРОСТОЙ VPN-АНОНИМАЙЗЕР: РІА (PRIVATE INTERNET ACCESS)........................................................... 105

7.1. КАК РАБОТАЕТ PIA................................................................................... 106

7.2. КАК УСТАНОВИТЬ PIA............................................................................. 106

7.3. ИСПОЛЬЗОВАНИЕ PIA............................................................................ 109
ГЛАВА 8. ЗАЩИТА ОТ ВИРУСОВ В ИНТЕРНЕТЕ.............. 111

8.1. КАК БУДЕТ ПРОИЗВОДИТЬСЯ ТЕСТИРОВАНИЕ.................................. 113

8.2. KASPERSKY INTERNET SECURITY.......................................................... 114
Защита личной информации

8.3. DR.WEB SECURITY SPACE.................
Характеристики
Тип упаковки
Вес
Формат
Количество CD
Год
Отзывов ещё нет — ваш может стать первым.
Все отзывы 0
общий рейтинг
Похожие товары
Электронное_издание_(на_диске)
Электронное_издание_(на_диске)
Шварц Евгений - Произведения для взрослых
Шварц Евгений - Произведения для взрослых
4.8
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Шагинян Мариэтта - Собрание сочинений в 6 томах
Шагинян Мариэтта - Собрание сочинений в 6 томах
4.3
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Ерофеев Венедикт Васильевич - 12 книг
Ерофеев Венедикт Васильевич - 12 книг
4.8
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Максимов В.Е. - Собрание сочинений в 8 томах
Максимов В.Е. - Собрание сочинений в 8 томах
4.3
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Электронное_издание_(на_диске)
Достоевскiй Ѳ.М. / Достоевский Ф.М. - Дневникъ писателя / Дневник писателя
C этим товаром также покупают
Электронное_издание_(на_диске)
Электронное_издание_(на_диске)
Кирилина Л., Пилько Н., Чур­кина И. - История Словении
Кирилина Л., Пилько Н., Чур­кина И. - История Словении
4.1
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Женский журнал Здоровье (15 номеров) [2012-2014, PDF, RUS]
Женский журнал Здоровье (15 номеров) [2012-2014, PDF, RUS]
4.7
Отзывов ещё нет
250
В наличии
Электронное_издание_(на_диске)
Электронное_издание_(на_диске)
Эрих Мария Ремарк - Время жить и время умирать
Эрих Мария Ремарк - Время жить и время умирать
4.2
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Алпатов М. В. (Ред.) - Дневник Делакруа в двух томах
Алпатов М. В. (Ред.) - Дневник Делакруа в двух томах
4.4
Отзывов ещё нет
240
В наличии
Электронное_издание_(на_диске)
Историческая библиотека - Стивен Озмент - Могучая крепость. Новая история германского народа