Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. Райтман М.А.

Iskusstvo legalnogo, anonimnogo i bezopasnogo dostupa k resursam Interneta. Raytman M.A.

Art legal, anonymous and without.access

ID 724470

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользовате...

Opisan ryad priemov zashchity personalnykh dannykh s pomoshchyu shifrovaniya, paroley, mnogofaktornoy autentifikatsii, privatnogo obmena, besslednogo udaleniya informatsii i drugikh dostupnykh obychnomu polzovate...

Describes a number of methods of protection of personal data with encryption, passwords, multi-factor authentication, private exchange, complete removal of information and other available to the or...

Publisher
BHV
Cover
Мягкий переплет
Publication date
2017
$34.49
(0)
In Stock

Packing products

30 working days

Pick-up

1 - 2 business days, free

Delivery

1 business day

Product details

Publisher
BHV
Cover
Мягкий переплет
EAN
9785977537452
ISBN
978-5-9775-3745-2
Publication date
2017
Page count
624
Circulation
1200
Format
70x100/16
Language

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Opisan ryad priemov zashchity personalnykh dannykh s pomoshchyu shifrovaniya, paroley, mnogofaktornoy autentifikatsii, privatnogo obmena, besslednogo udaleniya informatsii i drugikh dostupnykh obychnomu polzovatelyu sredstv. Privedeny sposoby konspirativnogo obshcheniya po zashchishchennym kanalam svyazi i podklyucheniya k anonimnym setyam, takim kak Tor, I2P RetroShare i dr. Opisany sposoby polucheniya invaytov v zakrytye soobshchestva, takie kak What.cd, i dostupa k takim resursam, kak Pandora i Hulu. Predstavleno podrobnoe rukovodstvo po operatsionnoy sisteme Tails, obespechivayushchey maksimalnyy uroven anonimizatsii i bezopasnosti. V kachestve prilozheniya priveden ekskurs v Darknet - tenevuyu storonu Interneta, a takzhe svedeniya o "vareznoy" stsene i demostsene, raznovidnosti kompyuternogo iskusstva. Kratkiy glossariy v kontse knigi pomozhet razobratsya v spetsificheskikh terminakh.

Describes a number of methods of protection of personal data with encryption, passwords, multi-factor authentication, private exchange, complete removal of information and other available to the ordinary user of funds. There are ways of secret communication in a secure channel and connecting to an anonymous network such as Tor, I2P, RetroShare, etc. Describes how to get the invites in closed communities such as What.cd, and access to resources such as Pandora and Hulu. Presents a detailed guide for the operating system Tails, providing the maximum level of anonymization and security. As the application is given insight into Darknet - the dark side of the Internet, as well as information about the "warez" scene and the demoscene, varieties of computer art. A brief Glossary at the end of the book helps to understand the specific terms.

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...