Предисловие: Описан ряд приемов защиты персональных данных с помощью шифрования,
паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и под
ключения к анонимным сетям, таким как Tor, I2P RetroShare и др.Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа
к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет — теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разно
видности компьютерного искусства. Краткий глоссарий в конце книги поможетр азобраться в специфических терминах.
Автор: Михаил Райтман
Скачать: https://cloud.mail.ru/public/CXeZ/ABV9HND9T
паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и под
ключения к анонимным сетям, таким как Tor, I2P RetroShare и др.Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа
к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет — теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разно
видности компьютерного искусства. Краткий глоссарий в конце книги поможетр азобраться в специфических терминах.
Автор: Михаил Райтман
Скачать: https://cloud.mail.ru/public/CXeZ/ABV9HND9T
Последнее редактирование: