Dbamy o Twoją prywatność
Dzięki plikom cookies i technologiom pokrewnym oraz przetwarzaniu Twoich danych, możemy zapewnić, że dopasujemy do Ciebie wyświetlane treści.Wyrażając zgodę na przechowywanie informacji na urządzeniu końcowym lub dostęp do nich i przetwarzanie danych (w tym w obszarze profilowania, analiz rynkowych i statystycznych) sprawiasz, że łatwiej będzie odnaleźć Ci w Allegro dokładnie to, czego szukasz i potrzebujesz.Administratorem Twoich danych będzie Allegro oraz niektórzy partnerzy, z którymi współpracujemy.
Ułatwienia korzystania z naszych stron, prezentowania spersonalizowanych treści i reklam oraz ich pomiaru, tworzenia statystyk, poprawy funkcjonalności strony.Zgodę wyrażasz dobrowolnie. Możesz ją w każdym momencie wycofać lub ponowić w zakładce Ustawienia plików cookies na stronie głównej. Wycofanie zgody nie wpływa na legalność uprzedniego przetwarzania.
polityka plików cookiespolityka ochrony prywatności- 59,90 zł
- Piętno. Rozważania o zranionej tożsamości Erving Goffman
- 70,85 zł z dostawą
- 34,20 zł
- Stulecie samotnych. Jak odzyskać utracone więzi
- 41,19 zł z dostawą
Ukryta tożsamość. Jak się obronić przed utratą (5542194384)
Sprzedający ebookpoint
poleca 99,30%
|
3198
Opis
Ukryta tożsamość. Jak się obronić przed utratą prywatności (Ebook) |
Autor: Tomasz Ciborski |
Wydawca: Helion |
Rok wydania: 2015 |
Liczba stron (w wersji papierowej): 184 |
ISBN: 978-83-283-1994-3 |
tel.32 230 98 63 w. 121, 188
fax.32 230 98 63 w. 110
(pon. – pt. 9.00–17.00)
Helion.pl Sp. z o.o.
ul. Kościuszki 1c
44-100 Gliwice
Wymknij się podglądaczom!
- Totalna inwigilacja, czyli witajcie w globalnej wiosce
- Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności
- Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!
- Inwigilacja globalna i lokalna
- Naucz się otwartego oprogramowania
- Bezpieczne przeglądanie internetu
- Poczta i szyfrowanie wiadomości
- Bitmessage — alternatywa dla e-maili
- W mrokach cebulowej sieci
- Kryptowaluty i pieniądz wirtualny
- Bezpieczeństwo dysków i partycji dyskowych
- Bezpieczeństwo mobilne
- Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN
- Wszystko w jednym — Linux Tails
Naucz się dobrze pilnować swoich danych!
Korzystanie z serwisu oznacza akceptację regulaminu.