Анонимность и безопасность в Интернете: от "чайника" к пользователю

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную пе- реписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хра- нящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выбору антивируса и брандмауэра (на примере Comodo Internet Security). Показано, как защитить свою страничку в со- циальной сети, удалить файлы без возможности восстановления и многое другое.

Author(s): Денис Колисниченко
Series: Самоучитель
Publisher: БХВ-Петербург
Year: 2012

Language: Russian
Pages: 232
City: Санкт-Петербург

Введение
Часть I. Скрываем свое местонахождение и посещаем заблокированные сайты
Глава 1. Как стать анонимным в Интернете?
1.1. Анонимность и вы
1.2. Анонимайзеры: сокрытие IP-адреса
1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
1.3.1. Прокси-сервер — что это?
1.3.2. Настраиваем анонимный прокси-сервер
1.3.3. Достоинства и недостатки анонимных прокси-серверов
1.4. Локальная анонимность
1.5. Что еще нужно знать об анонимности в Интернете?
1.6. Анонимность и закон
Глава 2. Tor: заметаем следы. Как просто и эффективно скрыть свой IP-адрес
2.1. Как работает Tor? Заходим в Одноклассники на работе
2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
2.3. Критика Tor и скандалы вокруг этой сети
2.4. Установка и использование Tor
2.4.1. Быстро, просто и портабельно: Tor на флешке
2.4.2. Панель управления Vidalia
2.4.3. Настройка почтового клиента Mozilla Thunderbird
2.4.4. Настройка программы интернет-телефонии Skype
2.4.5. Настройка FTP-клиента FileZilla
2.4.6. Настройка браузера Opera
2.5. Когда Tor бессильна. Дополнительные расширения для Firefox
2.6. Ограничения и недостатки сети Tor
2.7. Этика использования сети Tor
Глава 3. Сеть I2P — альтернатива Tor
3.1. Что такое I2P?
3.1.1. Преимущества I2P
3.1.2. Недостатки
3.1.3. Шифрование информации в I2P
3.1.4. Как работать с I2P?
3.1.5. Tor или I2P?
3.2. Установка ПО I2P
3.2.1. Установка Java-машины
3.2.2. Установка I2P
3.2.3. Настройка браузера и других сетевых программ
3.3. Решение проблем
3.3.1. Сообщение Warning: Eepsite Unreachable (Предупреждение: I2P-сайт недоступен)
3.3.2. Медленная работа I2P
3.3.3. Сообщение Warning: Eepsite Not Found in Addressbook
3.3.4. I2P и брандмауэр
3.4. Полная анонимность: I2P и Tor вместе
3.5. Дополнительная информация
Часть II. Защита электронной почты
Глава 4. Борьба со спамом
4.1. Что такое спам?
4.2. Два почтовых ящика
4.3. Спам-фильтры и черные списки
4.3.1. Спам-фильтры
4.3.2. Черный список
4.4. Защита от спама с помощью почтового клиента
Глава 5. Защищаем переписку от перехвата
5.1. Способы защиты электронной почты
5.1.1. Способ 1: безопасные соединения
5.1.2. Способ 2: использование Tor
5.1.3. Способ 3: криптография с открытым ключом
5.2. Использование безопасных соединений
5.2.1. Настройка The Bat!
5.2.2. Настройка Mozilla Thunderbird
5.3. Настройка почтового клиента на Tor
5.4. Криптография с открытым ключом на практике
5.4.1. Создание ключей OpenPGP
5.4.2. Ключи созданы — что дальше?
5.4.3. Отправка зашифрованных писем. Цифровая подпись сообщений
5.4.4. Получение подписанных или зашифрованных сообщений
5.5. Руководство для параноика
Глава 6. От чего и как защищаемся?
6.1. Угрозы, подстерегающие пользователя
6.2. Как будем защищаться?
6.3. Отдельно о вирусах
6.3.1. Вирусы, распространяемые по электронной почте
6.3.2. Троянские вирусы
6.3.3. Другие сетевые вирусы
6.4. Правила безопасной работы в Интернете
6.5. Проверка эффективности брандмауэра
6.6. А нужен ли вообще брандмауэр?
Часть III. Защищаем домашний компьютер и домашнюю сеть
Глава 7. Антивирус и брандмауэр в одном флаконе: Comodo Internet Security "под микроскопом"
7.1. Что такое бастион и зачем он нужен?
7.2. Установка Comodo Internet Security
7.3. Работа с программой
7.3.1. Основное окно Comodo Internet Security
7.3.2. Вкладка Антивирус
7.3.3. Вкладка Фаервол
7.3.4. Вкладка Защита
7.3.5. Дополнительные возможности
7.4. Использование стандартного брандмауэра Windows 7
Глава 8. Защищаем домашнюю беспроводную сеть
8.1. Стоит ли защищать домашнюю сеть?
8.2. Изменение пароля доступа к маршрутизатору
8.3. Изменение имени сети (SSID). Сокрытие SSID
8.4. Изменение IP-адреса маршрутизатора
8.5. Используйте WPA или WPA2
8.6. Фильтрация MAC-адресов
8.7. Понижение мощности передачи
8.8. Отключайте беспроводный маршрутизатор, когда вы не работаете
8.9. Обновление прошивки оборудования
8.10. Настройки брандмауэра беспроводного маршрутизатора
8.11. Файловый сервер FTP вместо общих ресурсов Windows
Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи?
9.1. Выбор хорошего пароля
9.2. Генераторы паролей
9.3. Хранение и запоминание паролей
Глава 10. Ваш личный сейф. Шифрование информации и пароли
10.1. Пароль на BIOS: ставить ли?
10.2. Учетные записи пользователей в Windows 7
10.3. UAC в Windows 7
10.4. Шифрование в Windows 7
10.5. Программа TrueCrypt
10.5.1. Пароли, документы, архивы
10.5.2. Возможности TrueCrypt
10.5.3. Кратко об истории TrueCrypt
10.5.4. Использование TrueCrypt
10.6. Удаление информации без возможности восстановления
Часть IV. Чтобы вас не рассекретили...
Глава 11. Ошибки, ведущие к утрате анонимности
11.1. Как не совершать ошибок?
11.2. Как не попасть под лингвистический анализ?
11.3. Наиболее частые ошибки
Глава 12. Программы с "сюрпризом"
12.1. Программы с открытым кодом
12.2. Выбор программ
12.2.1. Выбор браузера
12.2.2. Выбор почтового клиента
12.2.3. Программы для закачки файлов и FTP-клиенты
12.2.4. Выбор программы для мгновенного обмена сообщениями. Настройка проприетарных клиентов для работы через Tor
12.3. Плагины
Заключение
Приложения
Приложение 1. Инструменты для анализа системы
П1.1. Программа AVZ
П1.2. Программа Process Monitor
П1.3. Программа Wirehark
Приложение 2. Все о вашем трафике: Traffic Inspector
П2.1. Программа Traffic Inspector
П2.2. Загрузка и установка программы
П3.3. Первоначальная настройка программы
П2.4. Ограничение доступа
П2.4.1. Запрет доступа к сайту (или к списку сайтов)
П2.4.2. Ограничение скорости
П2.4.3. Время доступа к Интернету
П2.5. Включение защиты компьютера
П2.6. Просмотр статистики
Предметный указатель