Bookmark and Share
Page Rank

ПОИСКОВЫЙ ИНТЕРНЕТ-ПОРТАЛ САДОВОДЧЕСКИХ И ДАЧНЫХ ТОВАРИЩЕСТВ "СНЕЖИНКА"

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ПОИСКОВЫЙ ИНТЕРНЕТ-ПОРТАЛ САДОВОДЧЕСКИХ И ДАЧНЫХ ТОВАРИЩЕСТВ "СНЕЖИНКА" » ОБЛАЧНАЯ ДЕМОКРАТИЯ » Искусство легального, анонимного и безопасного доступа к ресурсам Инте


Искусство легального, анонимного и безопасного доступа к ресурсам Инте

Сообщений 1 страница 5 из 5

1

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

http://i97.fastpic.ru/big/2017/1206/68/1928195eada7094b51e3e6d573c2db68.jpg

Год издания: 2017
Автор: Михаил Райтман
Жанр или тематика: Интернет, ОС и сети, программы

Издательство: БХВ-Петербург
ISBN: 978-5-9775-3745-2
Язык: Русский

Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 615 стр.

Описание:
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности. В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства. Краткий глоссарий в конце книги поможет разобраться в специфических терминах.

Для широкого круга читателей.

Свернутый текст

http://i98.fastpic.ru/big/2017/1206/fa/a129d8e3ab2a8b8dead2a690c4cb50fa.jpeghttp://i98.fastpic.ru/big/2017/1206/61/cb915bcf29f679ab31cab4a6a5f98e61.jpeghttp://i97.fastpic.ru/big/2017/1206/63/8e3bbb4f608594664694bcf2616c6163.jpeg

ОГЛАВЛЕНИЕ СМОТРИТЕ НИЖЕ В ДРУГОМ СООБЩЕНИИ

Размер: 22.5 MB

0

2

Оглавление

ПРЕДИСЛОВИЕ. Добро пожаловать, мистер Андерсон ......................................... 1

ЧАСТЬ I. ПОДГОТОВКА К АНОНИМНОЙ РАБОТЕ, РЕШЕНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ ............................................................ 5

Глава 1. Защита персональных данных ..................................................................... 7
Обеспечение безопасности данных, хранимых на устройстве .................................................... 8
Шифрование данных в операционной системе Windows ..................................................... 9
Установка DiskCryptor .................................................................................................. 10
Использование DiskCryptor для шифрования всего компьютера ............................. 10
Шифрование данных в операционной системе OS X ......................................................... 11
Шифрование данных в операционной системе iOS ............................................................ 14
Защита портативных носителей данных ...................................................................................... 16
Безопасность при использовании сетей Wi-Fi ............................................................................ 17
Угрозы, возникающие при подключении к открытой сети Wi-Fi ..................................... 17
Защита собственной сети Wi-Fi ............................................................................................ 20
Еще о защите персональных данных ........................................................................................... 24
Безопасный веб-серфинг ............................................................................................................... 26
Приватные режимы браузеров .............................................................................................. 26
Использование протокола HTTPS ........................................................................................ 31
Расширение HTTPS Everywhere ........................................................................................... 31
Удаление истории посещений и cookie-файлов .................................................................. 32
Браузер Internet Explorer............................................................................................... 32
Браузер Microsoft Edge ................................................................................................. 34
Браузер Mozilla Firefox ................................................................................................. 35
Браузер Opera ................................................................................................................ 37
Браузер Google Chrome ................................................................................................ 38
Браузер Safari ................................................................................................................ 40
Мобильные браузеры ................................................................................................... 41
Глава 2. Надежные пароли и двухфакторная авторизация .................................. 43
Выбор надежных паролей ............................................................................................................. 44
О «секретных вопросах» ............................................................................................................... 44 IV
Оглавление
Менеджеры паролей ...................................................................................................................... 44
Использование мастер-пароля .............................................................................................. 45
Использование файла-ключа ................................................................................................ 46
Комбинация мастер-пароля и файла-ключа ........................................................................ 46
Синхронизация паролей между несколькими устройствами ............................................. 46
Менеджер паролей KeePassX ............................................................................................... 47
Добавление паролей ..................................................................................................... 48
Использование паролей ................................................................................................ 49
Дополнительные функции............................................................................................ 50
Многофакторная аутентификация и одноразовые пароли ......................................................... 51
Создание второстепенных аккаунтов ........................................................................................... 53
Глава 3. Фишинговые атаки ....................................................................................... 54
Признаки фишинговой атаки ........................................................................................................ 54
Защита от фишинговых атак ......................................................................................................... 62
Проверка писем через отправителей .................................................................................... 62
Использование облачных хранилищ и файловых хостингов ............................................. 62
Безопасный просмотр подозрительных документов .......................................................... 62
Анализ отправленных по электронной почте сообщений .................................................. 63
Аутентификация электронной почты ................................................................................... 63
Глава 4. Вредоносные программы и защита от них ............................................... 64
Виды вредоносных программ ....................................................................................................... 64
Вирусы .................................................................................................................................... 64
Черви ....................................................................................................................................... 65
Троянские программы ........................................................................................................... 66
ArcBomb ........................................................................................................................ 66
Backdoor......................................................................................................................... 67
Banker ............................................................................................................................. 67
Clicker ............................................................................................................................ 67
DoS ................................................................................................................................. 67
Downloader .................................................................................................................... 68
Dropper ........................................................................................................................... 68
Exploit ............................................................................................................................ 68
FakeAV ........................................................................................................................... 68
GameThief ...................................................................................................................... 69
IM ................................................................................................................................... 69
Loader ............................................................................................................................. 69
Mailfinder ....................................................................................................................... 69
Notifier ........................................................................................................................... 69
Proxy ............................................................................................................................... 69
РSW ................................................................................................................................ 69
Ransom ........................................................................................................................... 70
Rootkit ............................................................................................................................ 70
SMS ................................................................................................................................ 70
Spy .................................................................................................................................. 70
Прочие вредные программы ................................................................................................. 70
Adware ............................................................................................................................ 71
Pornware ......................................................................................................................... 71
Riskware ......................................................................................................................... 72
Киберпреступность ........................................................................................................................ 73
Поддержка спамеров ............................................................................................................. 73
Организация сетевых атак ..................................................................................................... 74
Ботнеты ................................................................................................................................... 74
Платные вызовы и SMS-сообщения ..................................................................................... 75
Кража электронных денег ..................................................................................................... 75
Кража банковских данных .................................................................................................... 75
Кибершантаж ......................................................................................................................... 75
Целевые атаки ........................................................................................................................ 76
Защита от вредоносных программ ............................................................................................... 77
Антивирусные программы .................................................................................................... 79
Онлайн-проверка файлов на вирусы .................................................................................... 82
Индикатор взлома .................................................................................................................. 83
Действия при обнаружении вредоносной программы................................................................ 84
Глава 5. Бесследное удаление данных ....................................................................... 85
Удаление файлов в программе BleachBit .................................................................................... 86
Интерфейс программы BleachBit ......................................................................................... 86
Безвозвратное удаление файлов и папок ............................................................................. 87
Ограничения программ надежного удаления данных ................................................................ 88
Уничтожение данных с жестких дисков ...................................................................................... 88
Уничтожение оптических дисков ................................................................................................. 89
Надежное стирание данных на SSD, Flash-накопителях и SD-картах....................................... 90
Глава 6. Вкратце о шифровании ................................................................................ 91
Шифрование: три важных понятия .............................................................................................. 91
Закрытые и открытые ключи ................................................................................................ 91
Сертификаты безопасности................................................................................................... 91
Отпечатки ключей ................................................................................................................. 92
Основы PGP-шифрования ............................................................................................................. 92
Игра с двумя ключами ........................................................................................................... 93
Электронная подпись ............................................................................................................ 93
Принцип работы PGP ............................................................................................................ 94
Сеть доверия ........................................................................................................................... 94
Метаданные: что не может PGP ........................................................................................... 95
Практическое руководство по PGP-шифрованию ...................................................................... 96
PGP в Windows ....................................................................................................................... 97
Установка GPG4Win ..................................................................................................... 97
Установка Mozilla Thunderbird .................................................................................... 97
Установка Enigmail ....................................................................................................... 99
Использование PGP/MIME ........................................................................................ 101
Оповещение адресатов об использовании PGP........................................................ 102
Оповещение людей об использовании PGP по электронной почте ............... 102
Оповещение людей об использовании PGP через веб-сайт ............................ 103
Загрузка ключей на сервер ключей ................................................................... 104
Поиск других пользователей PGP ............................................................................. 105
Получение открытого ключа по электронной почте ....................................... 105
Получение открытого ключа в виде файла ...................................................... 106
Получение открытого ключа с сервера ключей ............................................... 106
Отправка зашифрованных сообщений ...................................................................... 107
Чтение зашифрованных сообщений .......................................................................... 109
Отзыв PGP-ключа ....................................................................................................... 109
Отзыв PGP-ключа с помощью Enigmail ........................................................... 109
Отзыв PGP-ключа с помощью сертификата отзыва ........................................ 109
PGP в OS X ........................................................................................................................... 110
Установка программы GPGTools .............................................................................. 110
Создание PGP-ключей ................................................................................................ 111
Создание сертификата отзыва ................................................................................... 114
Создание резервных копий PGP-ключей .................................................................. 114
Отправка зашифрованного/подписанного сообщения в Mail ................................. 114
Настройка почтового клиента Mozilla Thunderbird ................................................. 115
PGP в Linux........................................................................................................................... 119
Установка Thunderbird, GnuPG и Enigmail ............................................................... 120
Настройка Thunderbird ............................................................................................... 120
Настройка Enigmail ..................................................................................................... 122
Использование PGP/MIME ........................................................................................ 123
Глава 7. Приватный обмен информацией .............................................................. 124
Основы безопасного общения .................................................................................................... 124
Принцип работы сквозного шифрования .......................................................................... 124
Голосовые вызовы ............................................................................................................... 125
SMS- и MMS-сообщения ..................................................................................................... 125
Мгновенные сообщения ...................................................................................................... 126
Электронная почта ............................................................................................................... 126
Ограничения сквозного шифрования ................................................................................. 127
Угрозы безопасности сотовой связи .......................................................................................... 127
Определение местонахождения .......................................................................................... 128
Отслеживание сигнала по вышкам сотовой связи ................................................... 128
Отслеживание сигнала с помощью IMSI-ловушки .................................................. 128
Отслеживание сигнала с помощью Wi-Fi и Bluetooth ............................................. 129
Утечка данных о местонахождении при работе приложений и веб-серфинге ...... 130
Выключение телефона ......................................................................................................... 130
Одноразовые телефоны ....................................................................................................... 131
Спутниковые системы навигации ....................................................................................... 132
Прослушивание сотовой связи ........................................................................................... 132
Заражение телефона вредоносной программой ................................................................ 133
Анализ содержимого телефона ........................................................................................... 133
Приватная электронная почта ..................................................................................................... 134
Приватное получение/отправка SMS-сообщений ..................................................................... 136
Приватная голосовая связь ......................................................................................................... 140
Программа Signal ................................................................................................................. 140
Установка и первый запуск ........................................................................................ 140
Делаем зашифрованный звонок ................................................................................ 141
Отправляем зашифрованное сообщение................................................................... 141
Система Stealthphone ........................................................................................................... 142
Blackphone 2 ......................................................................................................................... 143
Другие устройства ............................................................................................................... 145
Приватный обмен мгновенными сообщениями ........................................................................ 146
qTox ....................................................................................................................................... 146
ChatSecure ............................................................................................................................. 148
Установка и настройка ............................................................................................... 149
Работа в программе .................................................................................................... 151
Telegram ................................................................................................................................ 152
Поддержка русского языка в Telegram ..................................................................... 153
Основы Telegram ......................................................................................................... 155
Секретные чаты ........................................................................................................... 157
Создание секретного чата .................................................................................. 158
Самоуничтожение сообщений ........................................................................... 159
Удаление аккаунта ...................................................................................................... 159
Pidgin ..................................................................................................................................... 159
Установка и настройка Pidgin с OTR ........................................................................ 160
Установка в Windows ......................................................................................... 160
Установка в Linux ............................................................................................... 161
Добавление учетной записи ....................................................................................... 162
Добавление контакта .................................................................................................. 163
Настройка модуля OTR .............................................................................................. 164
Безопасное общение ................................................................................................... 164
Adium .................................................................................................................................... 166
Установка программы ................................................................................................ 167
Настройка учетной записи ......................................................................................... 167
Защищенный чат ......................................................................................................... 168
Протокол cMix ..................................................................................................................... 171
Другие программы ............................................................................................................... 171

ЧАСТЬ II. ЗАЩИЩЕННЫЕ СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ ................... 173

Глава 8. Использование прокси-серверов .............................................................. 175
Использование альтернативных адресов веб-ресурсов ............................................................ 176
Использование анонимайзеров ................................................................................................... 180
Настройка браузеров для работы через прокси-серверы ......................................................... 185
Браузер Internet Explorer ...................................................................................................... 185
Браузер Mozilla Firefox ........................................................................................................ 186
Браузер Opera ....................................................................................................................... 188
Браузер Google Chrome ....................................................................................................... 189
Браузер Safari ....................................................................................................................... 191
Настройка мобильных устройств для работы через прокси-серверы ..................................... 191
Операционная система iOS ................................................................................................. 192
Операционная система Windows Phone ............................................................................. 193
Сети Wi-Fi ................................................................................................................... 193
Сотовые сети для передачи данных .......................................................................... 193
Операционная система Android .......................................................................................... 194
Сети Wi-Fi ................................................................................................................... 194
Сотовые сети для передачи данных .......................................................................... 194
Операционная система Blackberry OS ................................................................................ 195
Сети Wi-Fi ................................................................................................................... 195
Сотовые сети для передачи данных .......................................................................... 196
Использование цепочек прокси .................................................................................................. 197
Использование файлов автоконфигурации прокси-сервера .................................................... 199
Браузер Internet Explorer ...................................................................................................... 199
Браузер Mozilla Firefox ........................................................................................................ 200
Браузер Google Chrome ....................................................................................................... 201
Браузер Opera ....................................................................................................................... 202
Браузер Safari ....................................................................................................................... 203
Использование файлов автоконфигурации прокси-сервера на мобильных устройствах ...... 204
Операционная система iOS ................................................................................................. 204
Операционная система Android .......................................................................................... 205
Глава 9. Виртуальные частные сети ....................................................................... 207
Программа Hotspot Shield ........................................................................................................... 208
Универсальное решение ZenMate .............................................................................................. 211
Настройка VPN-туннелей через протокол SSTP ....................................................................... 213
SSH-туннель к серверу Amazon .................................................................................................. 215
Регистрация учетной записи AWS ..................................................................................... 215
Создание виртуального сервера ......................................................................................... 218
Настройка подключения к виртуальному серверу ............................................................ 224
Глава 10. Подмена IP-адресов DNS-серверов ........................................................ 226
Подмена IP-адресов DNS-серверов в операционной системе Windows ................................. 228
Подмена IP-адресов DNS-серверов в операционной системе OS X ....................................... 229
Подмена IP-адресов DNS-серверов в операционной системе iOS .......................................... 230
Подмена IP-адресов DNS-серверов в операционной системе Android ................................... 231
Подмена IP-адресов DNS-серверов на маршрутизаторе Zyxel Keenetic ................................. 232
Глава 11. Использование протокола IPv6 .............................................................. 234
Основы IPv4, IPv6 и NAT ........................................................................................................... 234
Настройка протокола IPv6/Teredo .............................................................................................. 237
С помощью BAT-файла ....................................................................................................... 238
Настройка вручную ............................................................................................................. 239
Отключение IPv6/Teredo ..................................................................................................... 244
Использование туннельных брокеров ........................................................................................ 244
IPv6 через tunnelbroker.net .................................................................................................. 244
Глава 12. Дополнительные способы альтернативной передачи данных......... 248
Turbo-режимы в браузерах.......................................................................................................... 248
Браузер Opera ....................................................................................................................... 248
Яндекс.Браузер ..................................................................................................................... 249
Использование систем онлайн-переводов ................................................................................. 250
Использование специальных расширений браузеров ............................................................... 251
Подключение к Интернету через мобильные устройства ........................................................ 252
Операционная система Android .......................................................................................... 253
Операционная система Windows Phone ............................................................................. 254
Операционная система iOS ................................................................................................. 255
Операционная система Blackberry OS ................................................................................ 256
Внешние устройства и подключения ......................................................................................... 257

ЧАСТЬ III. АНОНИМНЫЕ СЕТИ:

ЗАЩИЩЕННАЯ РАБОТА В ИНТЕРНЕТЕ .......................................................... 259
Глава 13. Основные анонимные сети ...................................................................... 261
Основы анонимных сетей ........................................................................................................... 261
Децентрализованные анонимные сети ....................................................................................... 262
ANts P2P ............................................................................................................................... 262
Bitmessage ............................................................................................................................. 263
Freenet ................................................................................................................................... 265
Gnutella ................................................................................................................................. 265
I2P ......................................................................................................................................... 267
RetroShare ............................................................................................................................. 267
Гибридные анонимные сети ....................................................................................................... 267
Cjdns ...................................................................................................................................... 268
Psiphon .................................................................................................................................. 269
Tor ......................................................................................................................................... 270
Java Anonymous Proxy ................................................................................................................. 270
Глава 14. Freenet: концепция свободной сети ....................................................... 275
Принцип работы .......................................................................................................................... 275
Установка и настройка клиента .................................................................................................. 276
Просмотр фрисайтов ................................................................................................................... 277
Глава 15. I2P: проект невидимого Интернета ....................................................... 278
Принцип работы .......................................................................................................................... 279
Чесночная маршрутизация .......................................................................................................... 281
Установка программного обеспечения ...................................................................................... 282
Настройка браузеров для работы с I2P ...................................................................................... 285
Браузер Internet Explorer ...................................................................................................... 285
Браузер Mozilla Firefox ........................................................................................................ 286
Браузер Opera ....................................................................................................................... 287
Браузер Google Chrome ....................................................................................................... 288
Браузер Apple Safari ............................................................................................................. 290
Проверка работоспособности I2P .............................................................................................. 291
Глава 16. Платформа RetroShare ............................................................................. 292
Принцип работы .......................................................................................................................... 292
Общение в RetroShare .................................................................................................................. 293
Обмен файлами в RetroShare ...................................................................................................... 294
Установка и настройка клиента RetroShare ............................................................................... 295
Поиск пиров ................................................................................................................................. 297
Регистрация в чате ....................................................................................................................... 301
Глава 17. Tor: луковая маршрутизация ................................................................. 304
Луковая маршрутизация .............................................................................................................. 305
Принцип работы Tor .................................................................................................................... 306
Установка приложения Tor Browser .......................................................................................... 309
Получение доступа к Pandora.com с помощью PirateBrowser ................................................. 311

0

3

Продолжение Оглавления

ЧАСТЬ IV. ОБЕСПЕЧЕНИЕ МАКСИМАЛЬНОГО УРОВНЯ АНОНИМНОСТИ И БЕЗОПАСНОСТИ С ПОМОЩЬЮ TAILS ..................... 317

Глава 18. Основы операционной системы Tails .................................................... 319
Введение в Tails ........................................................................................................................... 319
Программное обеспечение в составе Tails ................................................................................ 320
Проблемы безопасности при работе в Tails .............................................................................. 322
Скомпрометированное аппаратное обеспечение .............................................................. 322
Установка и подключение к недоверенным системам ..................................................... 322
Модификации BIOS и другого встроенного ПО ............................................................... 322
Перехват трафика с выходных узлов Tor........................................................................... 323
Обнаружение использования Tor и Tails ........................................................................... 323
Атаки посредника ................................................................................................................ 323
Атаки на опознание трафика ............................................................................................... 325
Следы шифрования документов ......................................................................................... 325
Открытые данные зашифрованных сообщений и метаданные документов ................... 325
Системы глобальной слежки .............................................................................................. 326
Двойная жизнь ..................................................................................................................... 326
Слабые пароли ..................................................................................................................... 326
Эволюция Tails ..................................................................................................................... 326
Обеспечение защиты пользователя Tails ................................................................................... 327
Сокрытие факта использования Tails ......................................................................................... 328
Важные замечания касательно посещаемых сайтов ......................................................... 328
Важные замечания касательно провайдеров и сетевых администраторов ..................... 329
Глава 19. Установка и первый запуск Tails ........................................................... 330
Загрузка и проверка образа Tails ................................................................................................ 330
Выбор типа носителя ................................................................................................................... 331
Запись Tails на носитель ............................................................................................................. 332
Запись Tails на DVD ............................................................................................................ 332
Windows 7/8/10 ............................................................................................................ 332
Windows 2000 и более ранние версии ....................................................................... 333
OS X El Capitan и более поздние версии................................................................... 334

Оглавление XI

OS X Yosemite и более ранние версии ...................................................................... 334
Linux ............................................................................................................................. 334
Установка Tails на Flash-накопитель или SD-карту .......................................................... 335
Windows ....................................................................................................................... 335
OS X ............................................................................................................................. 336
Linux ............................................................................................................................. 338
Установка Tails с помощью Tails Installer ......................................................................... 339
Обновление Tails ......................................................................................................................... 340
Автоматическое обновление с помощью Tails Upgrader .................................................. 341
Обновление вручную с помощью Tails Installer ................................................................ 342
Обновление через клонирование ............................................................................... 342
Обновление из ISO-образа ......................................................................................... 342
Запуск операционной системы Tails .......................................................................................... 343
Параметры загрузки ............................................................................................................. 346
Меню загрузки ............................................................................................................ 346
Окна Tails Greeter........................................................................................................ 347
Пароль администратора ............................................................................................. 348
Спуфинг MAC-адресов ............................................................................................... 348
Необходимость в смене MAC-адреса ............................................................... 349
Прекращение смены MAC-адреса .................................................................... 349
Дополнительные сведения ................................................................................. 350
Настройка сети ............................................................................................................ 350
Мосты Tor ........................................................................................................... 351
Использование сетевых мостов в Tails ............................................................. 351
Использование Tor в странах с цензурой ......................................................... 352
Отключение от сети (автономный режим) ....................................................... 352
Обзор рабочего стола Tails ......................................................................................................... 352
Верхняя навигационная панель .......................................................................................... 353
Обзор приложений ............................................................................................................... 355
Запуск терминала суперпользователя ................................................................................ 356
Рабочий стол ........................................................................................................................ 356
Зашифрованное хранилище ........................................................................................................ 357
Меры безопасности ............................................................................................................. 357
Создание зашифрованного хранилища .............................................................................. 358
Запуск мастера создания зашифрованного хранилища ........................................... 358
Настройки хранилища ................................................................................................ 359
Использование зашифрованного хранилища .................................................................... 363
Изменение пароля доступа к зашифрованному хранилищу ............................................. 363
Копирование зашифрованного хранилища на новый носитель ....................................... 365
Создание носителя ...................................................................................................... 365
Копирование документов с другого зашифрованного хранилища ......................... 365
Монтирование текущего хранилища ................................................................ 365
Копирование файлов в новое хранилище ......................................................... 366
Проверка файловой системы зашифрованного хранилища ............................................. 368
Разблокировка хранилища ......................................................................................... 368
Проверка файловой системы ..................................................................................... 368

XII Оглавление

Удаление зашифрованного хранилища .............................................................................. 369
Безопасное стирание зашифрованного хранилища ................................................. 369
Решение проблем запуска ........................................................................................................... 369
Завершение работы Tails ............................................................................................................. 370
Безопасное стирание Tails ........................................................................................................... 371
Linux ...................................................................................................................................... 371
Использование дисковой утилиты............................................................................. 371
Сброс носителя с Tails ................................................................................................ 372
Windows: использование утилиты Diskpart ....................................................................... 372
OS X: использование приложения Дисковая утилита ...................................................... 373
Глава 20. Анонимное подключение к Интернету ................................................. 375
Подключение к сети .................................................................................................................... 375
Общие положения ................................................................................................................ 375
Регистрация на порталах перехвата ................................................................................... 376
Управление Tor с помощью Vidalia ........................................................................................... 377
Карта сети ............................................................................................................................. 378
Смена личности в Vidalia .................................................................................................... 379
Безопасный веб-серфинг в Tor Browser ..................................................................................... 379
Упреждающая защита с помощью AppArmor ................................................................... 379
Шифрование передачи данных с помощью HTTPS ......................................................... 380
Дополнение HTTPS Everywhere ................................................................................ 381
Torbutton ............................................................................................................................... 381
Защита от вредоносного кода JavaScript................................................................... 381
Изменение уровня безопасности ............................................................................... 382
Смена личности в Tor .......................................................................................................... 382
Дополнение NoScript для управления сценариями JavaScript.......................................... 383
Анонимное общение в мессенджере Pidgin ............................................................................... 383
Предустановленные учетные записи .................................................................................. 384
Протокол шифрования OTR ............................................................................................... 384
Блокировка Tor IRC-серверами .......................................................................................... 384
Генерация имени пользователя........................................................................................... 384
Поддержка других протоколов ........................................................................................... 385
Защищенная электронная почта Icedove (Thunderbird) ............................................................ 385
Настройка учетной записи .................................................................................................. 385
OpenPGP-шифрование с помощью Enigmail ..................................................................... 386
Обеспечение дополнительной защиты с помощью TorBirdy ........................................... 387
Обмен биткоинов в Electrum ....................................................................................................... 387
Использование сети I2P .............................................................................................................. 387
Причины низкой скорости передачи данных в Tor .................................................................. 388
Сложные схемы передачи данных...................................................................................... 388
Качество ретрансляторов .................................................................................................... 389
Злоупотребление сетью Tor ................................................................................................ 389
Глава 21. Шифрование и конфиденциальность .................................................... 390
Доступ к жесткому диску компьютера ...................................................................................... 390
Виртуальная клавиатура .............................................................................................................. 391

Оглавление XIII

Зашифрованные разделы ............................................................................................................ 391
Создание зашифрованных разделов ................................................................................... 392
Определение внешнего носителя .............................................................................. 392
Форматирование носителя ......................................................................................... 392
Создание зашифрованного раздела ........................................................................... 392
Использование созданного раздела ........................................................................... 395
Доступ к ранее созданным зашифрованным разделам ..................................................... 395
Шифрование текста с помощью OpenPGP ................................................................................ 396
Шифрование сообщения с помощью пароля .................................................................... 396
Шифрование и подпись сообщения с помощью открытого ключа ................................. 398
Расшифровка и проверка сообщения ................................................................................. 400
Надежное удаление данных ........................................................................................................ 401
Бесследное удаление файлов .............................................................................................. 403
Затирание свободного места ............................................................................................... 404
Управление паролями с помощью KeePassX ............................................................................ 405
Создание и сохранение базы паролей ................................................................................ 405
Разблокировка базы данных в новом сеансе работы ........................................................ 406
Использование KeePassX для подстановки паролей ........................................................ 407
Вычисление контрольных сумм с помощью GtkHash .............................................................. 408
Предотвращение атак методом холодной перезагрузки .......................................................... 409
Глава 22. Работа с файлами в Tails .......................................................................... 410
Работа с документами ................................................................................................................. 410
Просмотр и редактирование графических файлов ................................................................... 412
Управление мультимедийными данными .................................................................................. 415
Печать и сканирование ................................................................................................................ 418
Глава 23. Дополнительные возможности работы с Tails .................................... 420
Установка дополнительного программного обеспечения ........................................................ 420
Запуск Tails в виртуальной машине ........................................................................................... 422
Обеспечение безопасности ................................................................................................. 422
Приложения виртуализации ................................................................................................ 422
VirtualBox ............................................................................................................................. 423
Установка VirtualBox.................................................................................................. 423
Запуск Tails из ISO-образа ......................................................................................... 423
VMware Workstation Player ................................................................................................. 425
Установка VMware Workstation Player ...................................................................... 425
Запуск Tails из ISO-образа ......................................................................................... 426
Боксы .................................................................................................................................... 429
Установка программы ................................................................................................ 429
Запуск Tails из ISO-образа ......................................................................................... 429
Общий буфер обмена.................................................................................................. 430
Менеджер виртуальных машин .......................................................................................... 431
Установка программы ................................................................................................ 432
Запуск Tails из ISO-образа ......................................................................................... 432
Запуск Tails с USB- или SD-носителя ....................................................................... 434

XIV Оглавление

Ресурсы в локальной сети ........................................................................................................... 435
Обеспечение безопасности при работе в локальной сети ................................................ 436
Веб-серфинг в локальной сети ............................................................................................ 436
Скачивание файлов с локального веб-сайта ...................................................................... 436
Скачивание файлов с локального FTP-сервера ................................................................. 436
Подключение беспроводных устройств..................................................................................... 436
Некоторые известные проблемы и пути их решения ............................................................... 438
Проблемы с запуском Tails ................................................................................................. 438
Проблемные Flash-накопители .................................................................................. 438
Проблемные компьютеры .......................................................................................... 438
Компьютеры Mac ............................................................................................... 439
Компьютеры с переключаемыми графическими картами .............................. 439
Архитектура ARM, Raspberry Pi и планшеты ........................................................... 440
Передача Tails другому загрузчику ........................................................................... 440
Проблемы с Wi-Fi ................................................................................................................ 440
Интерфейс Broadcom Wi-Fi ....................................................................................... 440
Интерфейс Broadcom BCM43224 802.11a/b/g/n ....................................................... 441
Проблемы безопасности ...................................................................................................... 441
Tails не стирает содержимое памяти после завершения работы ............................ 441
Tails не стирает содержимое видеопамяти ............................................................... 441
Не работает экстренное завершение работы ............................................................ 441
Ошибка выброса DVD с Tails .................................................................................... 441
Не выполняется полная перезагрузка/выключение Tails ........................................ 441
Прочие проблемы ................................................................................................................ 442
Контент в формате Adobe Flash не отображается .................................................... 442
Пользовательские настройки системы не сохраняются .......................................... 443
Утерян пароль для доступа к зашифрованному хранилищу ................................... 443
Скачивание файлов по протоколу BitTorrent ........................................................... 443
Скачивание видеофайлов из Интернета .................................................................... 443
Сложности обмена файлами в браузере I2P ............................................................. 443
Проблемы отображения меню загрузки.................................................................... 444
Bluetooth-устройства не работают ............................................................................. 444
Сбой применения раскладки клавиатуры ................................................................. 444
Tails не загружается после обновления ..................................................................... 444
Сбой предварительного просмотра печати в Tor Browser ...................................... 444
Замедление графики на некоторых картах NVidia................................................... 444

ПРИЛОЖЕНИЯ .......................................................................................................... 445

Приложение 1. Даркнет: подполье Интернета ...................................................... 447
Глубинная Паутина и Даркнет .................................................................................................... 447
Доступ к Даркнету ....................................................................................................................... 448
Анонимная мобильность ............................................................................................................. 448
Аудитория Даркнета .................................................................................................................... 449
Черные рынки Даркнета .............................................................................................................. 451
Криптовалюты ............................................................................................................................. 453
Реакция властей на Даркнет........................................................................................................ 454
Заключение ................................................................................................................................... 454

Оглавление XV

Приложение 2. Варез и Сцена ................................................................................... 456
Варез: киберпиратство ................................................................................................................ 456
История киберпиратства ..................................................................................................... 458
Причины, повлиявшие на рост пиратства................................................................. 458
Распространение через скомпрометированные FTP-серверы ................................ 459
Автоматизированное распространение вареза с помощью IRC-ботов .................. 460
Разновидности вареза .......................................................................................................... 460
Пиратство в сфере киноиндустрии ..................................................................................... 462
Обозначения варезных файлов ........................................................................................... 463
Формат ......................................................................................................................... 463
Архивация.................................................................................................................... 464
Имена файлов .............................................................................................................. 464
Сопроводительные файлы релизов ........................................................................... 464
Файл FILE_ID.DIZ .............................................................................................. 464
NFO-файлы ......................................................................................................... 465
SFV-файл ............................................................................................................. 467
Прочие файлы ..................................................................................................... 467
Последствия нарушения стандартов .................................................................................. 468
Аудио- и видеорелизы ......................................................................................................... 468
Типы видеорелизов ..................................................................................................... 468
Типы аудиорелизов ..................................................................................................... 474
Релизы программного обеспечения ................................................................................... 475
Инструменты обхода защиты программ от нелегального копирования ......................... 476
Преследование по закону .................................................................................................... 479
Опасности, связанные с использованием вареза ............................................................... 479
Варезные сайты .................................................................................................................... 482
Форумы, где ссылки лежат ................................................................................................. 485
FTP- и HTTP-архивы ........................................................................................................... 486
Электронные библиотеки .................................................................................................... 488
Сцена: андеграунд Всемирной паутины .................................................................................... 490
Развитие Сцены .................................................................................................................... 491
Создание релизов ................................................................................................................. 492
«Нюки» релизов ................................................................................................................... 492
Взлом и обратная разработка .............................................................................................. 494
Топ-сайты ............................................................................................................................. 494
Система кредитов ....................................................................................................... 494
Варезные группы ................................................................................................................. 495
Курьеры ....................................................................................................................... 495
Релизные группы ........................................................................................................ 495
aPOCALYPSE pRODUCTION cREW (aPC) ..................................................... 496
Challenge Of Reverse Engineering (CORE) ........................................................ 496
Centropy ............................................................................................................... 497
CLASS (CLS)....................................................................................................... 497
DEViANCE .......................................................................................................... 498
DrinkOrDie .......................................................................................................... 498
Echelon ................................................................................................................. 500
FairLight ............................................................................................................... 500

XVI Оглавление

HYBRID .............................................................................................................. 501
International Network of Crackers (INC) ............................................................. 501
Kalisto .................................................................................................................. 501
LineZer0 (Lz0) ..................................................................................................... 502
Myth ..................................................................................................................... 502
PARADOX (PDX) ............................................................................................... 503
Rabid Neurosis (RNS) .......................................................................................... 504
Radium ................................................................................................................. 504
Razor 1911 (RZR) ................................................................................................ 504
RELOADED (RLD) ............................................................................................. 505
RiSCiSO ............................................................................................................... 506
SKIDROW ........................................................................................................... 506
Superior Art Creations (SAC) .............................................................................. 506
The Humble Guys (THG) ..................................................................................... 508
Tristar and Red Sector Incorporated (TRSI) ........................................................ 509
United Software Association (USA) .................................................................... 510
Несколько слов в заключение раздела ...................................................................... 510
Приложение 3. Компьютерное искусство ............................................................... 512
Искусство ASCII-Art .................................................................................................................... 512
Трекерная музыка ........................................................................................................................ 514
Интро, демо и крэктро ................................................................................................................. 517
Приложение 4. Получение инвайтов на закрытые сайты
(на примере What.cd) ................................................................................................... 520
Приложение 5. Краткий глоссарий терминов пользователя ............................. 525
Источники ..................................................................................................................... 587
Предметный указатель .............................................................................................. 589

0

4

Защита личной информации в интернете, смартфоне и компьютере

http://i102.fastpic.ru/big/2018/0919/f9/19494735b90b22a0949e2f06ef3d30f9.jpg

Год издания: 2017
Автор: Камский В. А.

Издательство: Наука и техника
ISBN: 978-5-94387-731-5
Язык: Русский

Формат: PDF
Качество: Распознанный текст без ошибок (OCR)
Интерактивное оглавление: Да
Количество страниц: 272

Описание: По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы Сами!И эта книга вам в этом поможет. Простым и понятным языком здесь рассказано как эффективно защитить свою электронную почту, какими способами лучше воспользоваться для этой цели, а также приведены примеры взлома электронной почты. Вы узнаете как стать анонимным в Интернете, чтобы вас не беспокоили назойливые правила форумов, как защититься от вирусов в Интернете, что такое проект Тог и VPN-анонимайзер.

Пользователям Android-устройств (сотовых телефонов, смартфоны, планшеты) будет полезно прочитать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки.

Для пользователей персональных компьютеров будет важно узнать, что такое шифрование вашего жесткого диска, какими программами лучше для этого пользоваться, как защитить свои данные средствами вашей операционной системы, как защитить свою домашнюю сеть от нежданных гостей или назойливых соседей и многое другое.

Книга будет полезна всем, кто хочет быть спокойным за свои данные всегда и везде!

Свернутый текст

http://i101.fastpic.ru/big/2018/0919/a7/9f337e9fc8186efa2d8fa3b49fd069a7.jpghttp://i99.fastpic.ru/big/2018/0919/94/deba9f5d667d43c2a3b9a172eaa6f194.jpghttp://i102.fastpic.ru/big/2018/0919/df/a50cafda0aa4d754bf9368e8d23565df.jpg

Оглавление

ВВЕДЕНИЕ................................................................................11
Аудитория...................................................................................................11
Как читать эту книгу?................................................................................12
ЧАСТЬ 1. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ...................14
ГЛАВА 1. СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ
ЭЛЕКТРОННОЙ ПОЧТЫ............................................15
1.1. МЕТОДЫ КРИПТОГРАФИИ. СИММЕТРИЧНАЯ И АСИММЕТРИЧНАЯ
КРИПТОГРАФИЯ...........................................................................................15
1.2. АЛГОРИТМЫ ШИФРОВАНИЯ............................................................................16
1.3. СРЕДСТВА ЗАЩИТЫ ЭЛЕКТРОННОЙ ПОЧТЫ.............................................19
1.3.1. PGP....................................................................................................19
1.3.2. Стандарт S/MIME...........................................................................21
1.3.3. Безопасные почтовые сервисы. HushMail..............................22
1.3.4. Плагины браузера.........................................................................25
Плагин браузера PGP Mail......................................................................25
Плагин браузера SecureGmail..............................................................26
Плагин браузера Encrypted Communication......................................27
1.3.5. Плагины почтовых клиентов.......................................................28
Плагин почтового клиента Enigmail......................................................28
Плагин почтового клиента CyberSafe Mail..........................................28
1.4. СРАВНЕНИЕ СРЕДСТВ ЗАЩИТЫ. ВЫБОР ИДЕАЛЬНОГО СРЕДСТВА .. 28
1.4.1. Проблема выбора.........................................................................28
1.4.2. Выводы............................................................................................34
ГЛАВА 2. КАК ВЗЛОМАТЬ ЭЛЕКТРОННУЮ ПОЧТУ.......35
2.1. ТРОЯНСКИЙ КОНЬ.............................................................................................36
2.2. ВЗЛОМ ПО НОМЕРУ ТЕЛЕФОНА.....................................................................41
2.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ.....................................................43
Защита личной информации
2.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН....................................46
2.5. МОДНОЕ СЛОВО «ФИШИНГ.............................................................................47
2.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ.........................................................................50
2.7. КРАЖА COOKIES..................................................................................................51
2.8. XSS-УЯЗВИМОСТИ.............................................................................................52
2.9. МЕТОД ГРУБОЙ СИЛЫ......................................................................................53
ГЛАВА 3. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ......................55
3.1. НЕМНОГО ТЕОРИИ. S/MIME, РКІ И PGP........................................................56
3.2. КАК БУДЕМ ЗАЩИЩАТЬ ПОЧТУ......................................................................58
3.3. ИСПОЛЬЗОВАНИЕ OPENSSL...........................................................................59
3.4. ИСПОЛЬЗОВАНИЕ CYBERSAFE TOP SECRET................................................60
3.5. НАСТРОЙКА MICROSOFT OUTLOOK...............................................................64
3.6. НАСТРОЙКА ШИФРОВАНИЯ В ДРУГИХ ПОЧТОВЫХ КЛИЕНТАХ...........70
ГЛАВА 4. ЭЛЕКТРОННАЯ ПОДПИСЬ....................................73
4.1. ЧТО ТАКОЕ ЭЛЕКТРОННАЯ ПОДПИСЬ?.........................................................74
4.2. СЛУЧАИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ
В НЕБОЛЬШОЙ КОМПАНИИ......................................................................74
4.2.1. Внутренний документооборот..................................................74
4.2.2. Обмен документами с филиалами и партнерами................75
4.2.3. Некоторые проблемы внедрения электронной подписи ..76
4.3. РАБОТА С ЭЛЕКТРОННОЙ ПОДПИСЬЮ ПОСРЕДСТВОМ
ПОЧТОВОГО КЛИЕНТА...............................................................................77
4.4. РАБОТА С ЦИФРОВОЙ ПОДПИСЬЮ В LINUX...............................................79
ЧАСТЬ 2. ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ
И АНОНИМНОСТЬ В ИНТЕРНЕТЕ.....................................85
ГЛАВА 5. КАК СТАТЬ АНОНИМНЫМ В ИНТЕРНЕТЕ.........85
5.1. ПОСТАНОВКА ЦЕЛЕЙ..................................................................................86
5.2. ВЫБОР СПОСОБА ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ.................................87
5.2.1. Разовое сокрытие IP-адреса и анонимайзеры......................87
5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси......88
5.2.3. Изменение региона, сокрытие IP и шифрование данных. ..90
5.3. ПОДВОДИМ ИТОГИ....................................................................................92
5.4. ЧТО ЕЩЕ НУЖНО ЗНАТЬ ОБ АНОНИМНОСТИ...........................................92
ГЛАВА 6. ПРОЕКТ TOR..........................................................................94
6.1. ПРИНЦИП РАБОТЫ TOR..............................................................................95
6.2. ЧТО ЛУЧШЕ - TOR ИЛИ VPN?.....................................................................97
6.3. КОМБИНИРУЕМ VPN И TOR........................................................................98
6.4. ЧТО ДЕЛАТЬ С DNS-ТРАФИКОМ?..............................................................98
6.5. ИСПОЛЬЗОВАНИЕ TOR..............................................................................99
ГЛАВА 7. ПРОСТОЙ VPN-АНОНИМАЙЗЕР: РІА (PRIVATE INTERNET ACCESS)........................................................... 105
7.1. КАК РАБОТАЕТ PIA................................................................................... 106
7.2. КАК УСТАНОВИТЬ PIA............................................................................. 106
7.3. ИСПОЛЬЗОВАНИЕ PIA............................................................................ 109
ГЛАВА 8. ЗАЩИТА ОТ ВИРУСОВ В ИНТЕРНЕТЕ.............. 111
8.1. КАК БУДЕТ ПРОИЗВОДИТЬСЯ ТЕСТИРОВАНИЕ.................................. 113
8.2. KASPERSKY INTERNET SECURITY.......................................................... 114
Защита личной информации
8.3. DR.WEB SECURITY SPACE............................................................................. 126
8.4. ESET SMART SECURITY................................................................................... 135
ЧАСТЬ 3. ЗАЩИЩАЕМ ФАЙЛЫ НА WINDOWS-
КОМПЬЮТЕРЕ......................................................... 138
ГЛАВА 9. ВЫБОР СРЕДСТВА ЗАЩИТЫ ДАННЫХ....... 139
9.1. ШИФРОВАНИЕ ДИСКА................................................................................... 139
9.2. КРИПТОКОНТЕЙНЕРЫ, ИЛИ ВИРТУАЛЬНЫЕ ДИСКИ............................. 143
9.3. ПРОЗРАЧНОЕ ШИФРОВАНИЕ...................................................................... 144
ГЛАВА 10. ШИФРОВАНИЕ СРЕДСТВАМИ
ОПЕРАЦИОННОЙ СИСТЕМЫ ............................... 146
10.1. ПРОЗРАЧНОЕ ШИФРОВАНИЕ ПОСРЕДСТВОМ EFS............................. 147
10.1.1. Преимущества и недостатки EFS.........................................147
10.1.2. Активация EFS-шифрования ................................................149
10.1.3. Использование программы Advanced EFS Data Recovery
для расшифровки зашифрованных EFS файлов............................153
10.2. СРЕДСТВО ШИФРОВАНИЯ ДИСКА BITLOCKER..................................... 159
10.2.1. Что такое BitLocker....................................................................159
10.2.2. Шифрование диска...................................................................161
10.2.3. Работа с зашифрованным диском........................................165
10.2.4. Забыт пароль. Что делать?.....................................................166
10.3. ФАЙЛОВАЯ СИСТЕМА ECRYPTFS В LINUX............................................. 167
10.4. МОЖНО ЛИ ДОВЕРЯТЬ СТАНДАРТНОМУ ШИФРОВАНИЮ?............... 168
ГЛАВА 11. ШИФРОВАНИЕ ЖЕСТКОГО ДИСКА СТОРОННИМИ ПРОГРАММАМИ. TRUECRYPT И ЕЕ ПРОИЗВОДНЫЕ.............................................. 169
11.1. ВЫБОР СТОРОННЕЙ ПРОГРАММЫ ДЛЯ ШИФРОВАНИЯ................... 170
11.2. ПРОГРАММА TRUECRYPT............................................................................ 171
11.2.1. История TrueCrypt и что случилось с проектом........................171
11.2.2. Возможности программы............................................................173
11.2.3. Использование программы..........................................................175
Установка программы............................................................................175
Создание виртуального диска (контейнера)....................................177
Шифрование всего раздела................................................................185
11.3. ПРОГРАММА VERACRYPT............................................................................ 189
11.4. ПРОГРАММА CIPHERSHED......................................................................... 190
11.5. ПРОГРАММА CYBERSAFE И R-STUDIO..................................................... 191
ГЛАВА 12. ПРОЗРАЧНОЕ ШИФРОВАНИЕ
ПО ЛОКАЛЬНОЙ СЕТИ............................................ 195
12.1. СЛОЖНОСТИ С СЕТЕВЫМ ШИФРОВАНИЕМ В ЛОКАЛЬНОЙ СЕТИ.. 196
12.2. КАК УСТРОЕНО ПРОЗРАЧНОЕ ШИФРОВАНИЕ В CYBERSAFE........... 197
12.3. НАСТРОЙКА ПРОЗРАЧНОГО ШИФРОВАНИЯ......................................... 198
ГЛАВА 13. НЕКОТОРЫЕ ПОЛЕЗНЫЕ ПРОГРАММЫ.... 202
13.1. ПРОГРАММА FOLDER LOCK........................................................................ 203
13.1.1. Возможности программы............................................................203
13.1.2. Использование программы.........................................................203
13.2. ERASER: УДАЛЕНИЕ ИНФОРМАЦИИ БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ...................................................................................................209
ЧАСТЬ 4. ЗАЩИТА ДАННЫХ НА МОБИЛЬНОМ
УСТРОЙСТВЕ ANDROID.......................................... 211
ГЛАВА 14. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ.
MAILDROID.................................................................211
14.1. НЕОБХОДИМЫЕ ПРИЛОЖЕНИЯ................................................................ 212
14.2. НАСТРОЙКА CRYPTO PLUGIN.......................................................................212

Защита личной информации
14.3. НАСТРОЙКА MAILDROID............................................................................. 215
14.4. ПОСЛЕ УСТАНОВКИ MAILDROID.................................................................217
ГЛАВА 15. ЗАЩИТА ВАЖНЫХ ДОКУМЕНТОВ С ПОМОЩЬЮ КРИПТОКОНТЕЙНЕРА................................ 221
15.1. ЗАЧЕМ НУЖНО ЗАЩИЩАТЬ ДАННЫЕ НА ANDROID-УСТРОЙСТВЕ.. 222
15.1.1. Способы защиты данных.......................................................222
15.1.2. От кого защищаем данные?.................................................222
15.1.3. Блокировка запуска приложения и запрет просмотра галереи 224
15.2. ШИФРОВАНИЕ ВСЕГО УСТРОЙСТВА........................................................225
15.3. ВЫБОР ANDROID-ПРИЛОЖЕНИЯ ДЛЯ РАБОТЫ С КРИПТОКОНТЕЙНЕРАМИ
.........................................................................................................226
15.4. ПРИЛОЖЕНИЕ CYBERSAFE MOBILE..........................................................228
15.5. ПРИЛОЖЕНИЕ EDS LITE.............................................................................. 232
ГЛАВА 16. ЗАЩИТА ФОТО И ВИДЕО "НА ЛЕТУ"........ 236
16.1. ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИТЫ ФОТО И ВИДЕО......................................237
16.2. ПРИЛОЖЕНИЕ HIDE PICTURES & VIDEOS.................................................237
16.3. CYBERSAFE MOBILE.......................................................................................243
ГЛАВА 17. ШИФРОВАНИЕ ОБЛАЧНОГО ДИСКА
GOOGLE DRIVE......................................................... 247
17.1. ШИФРОВАНИЕ И СИНХРОНИЗАЦИЯ ПАПКИ ОБЛАЧНОГО ДИСКА .. 248
17.2. ПРОСТОЕ ШИФРОВАНИЕ ОБЛАЧНОЙ ПАПКИ......................................252
17.3. ПЕРЕДАЧА ЗАШИФРОВАННЫХ ФАЙЛОВ ДРУГИМ ПОЛЬЗОВАТЕЛЯМ С
ПОМОЩЬЮ GOOGLE DRIVE.................................................................254
ГЛАВА 18. ЗАЩИТА ПЕРЕДАВАЕМЫХ ПО СЕТИ
ДАННЫХ ОТ ПРОСЛУШИВАНИЯ.........................255
Содержание
18.1. КАК ЗАЩИЩАТЬ ПЕРЕДАВАЕМЫЕ ПО СЕТИ ДАННЫЕ В ANDROID? 256
18.2. ВЫБОР VPN-СЕРВИСА...............................................................................257
18.3. НАСТРОЙКА VPN-КЛИЕНТА.......................................................................258
18.4. TOR В ANDROID.............................................................................................259
ГЛАВА 19. ОБЗОР ANDROID-ПРИЛОЖЕНИЙ
ДЛЯ ШИФРОВАНИЯ ДАННЫХ ............................262
19.1. МНОГООБРАЗИЕ ВЫБОРА........................................................................263
19.2. ПРИЛОЖЕНИЯ ДЛЯ ШИФРОВАНИЯ ОБЛАКА....................................... 263
19.3. КРАТКОЕ ОПИСАНИЕ ПРИЛОЖЕНИЙ ШИФРОВАНИЯ......................... 264
19.4. СРАВНЕНИЕ ПРИЛОЖЕНИЙ ДЛЯ ШИФРОВАНИЯ................................ 266
ЗАКЛЮЧЕНИЕ......................................................................................................... 269

Размер: 63.2 MB

0

5

Еще бы как то скачать эту книгу

0


Вы здесь » ПОИСКОВЫЙ ИНТЕРНЕТ-ПОРТАЛ САДОВОДЧЕСКИХ И ДАЧНЫХ ТОВАРИЩЕСТВ "СНЕЖИНКА" » ОБЛАЧНАЯ ДЕМОКРАТИЯ » Искусство легального, анонимного и безопасного доступа к ресурсам Инте