Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu.
Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет - теневую сторону Интернета, а также сведения о "варезной" сцене и демосцене, разновидности компьютерного искусства.
Краткий глоссарий в конце книги поможет разобраться в специфических терминах.
Opisan ryad priemov zashchity personalnykh dannykh s pomoshchyu shifrovaniya, paroley, mnogofaktornoy autentifikatsii, privatnogo obmena, besslednogo udaleniya informatsii i drugikh dostupnykh obychnomu polzovatelyu sredstv. Privedeny sposoby konspirativnogo obshcheniya po zashchishchennym kanalam svyazi i podklyucheniya k anonimnym setyam, takim kak Tor, I2P RetroShare i dr. Opisany sposoby polucheniya invaytov v zakrytye soobshchestva, takie kak What.cd, i dostupa k takim resursam, kak Pandora i Hulu. Predstavleno podrobnoe rukovodstvo po operatsionnoy sisteme Tails, obespechivayushchey maksimalnyy uroven anonimizatsii i bezopasnosti. V kachestve prilozheniya priveden ekskurs v Darknet - tenevuyu storonu Interneta, a takzhe svedeniya o "vareznoy" stsene i demostsene, raznovidnosti kompyuternogo iskusstva. Kratkiy glossariy v kontse knigi pomozhet razobratsya v spetsificheskikh terminakh.
Describes a number of methods of protection of personal data with encryption, passwords, multi-factor authentication, private exchange, complete removal of information and other available to the ordinary user of funds. There are ways of secret communication in a secure channel and connecting to an anonymous network such as Tor, I2P, RetroShare, etc. Describes how to get the invites in closed communities such as What.cd, and access to resources such as Pandora and Hulu.
Presents a detailed guide for the operating system Tails, providing the maximum level of anonymization and security. As the application is given insight into Darknet - the dark side of the Internet, as well as information about the "warez" scene and the demoscene, varieties of computer art.
A brief Glossary at the end of the book helps to understand the specific terms.