Защита личной информации в интернете

Просто о сложном.

В. Камский «Защита личной информации в интернете, смартфоне и компьютере» Наука и техника (НиТ), 2017 год, 272 стр. (63,2 мб. pdf)

Банальность, но тем не менее — методы защиты личной информации в век цифровых технологий становятся актуальнее с каждым днем. Если вы сами не будете заботится о защите своих данных в Интернете, на своем компьютере или смартфоне, то вряд ли кто-то это сделает за вас. Как эффективно и безопасно вести Интернет серфинг, а также скрыть от чужих глаз информацию хранящуюся на персональном ПК и смартфоне вы узнаете из представленной книги. Доступно и понятно в ней рассказывается о технологии эффективной защиты своей электронной почты на нескольких примерах ведения её взлома и правильной настройке протоколов доступа.

Также узнаете о анонимности в Интернете, использовании Тоr и VPN-анонимайзеров, защите от вирусов, использовании шифрования и цифровой подписи. Пользователям Android-устройств (мобильных телефонов, смартфонов, планшетов) не помешает узнать, как защитить свои личные данные на своем портативном устройстве, что такое криптоконтейнер и как пользоваться защитой от прослушки. Для пользователей ПК, не лишним будет познакомиться с программами и способами шифрования жесткого диска, защите операционной системы, и домашней сети от ненужных гостей или непорядочных соседей и многое другое. Книга рассчитана на массового читателя — активных пользователей ПК и Интернета. ISBN: 978-5-94387-731-5

Оглавление книги

Содержание.

Часть 1. Защита электронной почты

Глава 1. Средства и методы защиты электронной почты

1.1. Методы криптографии. Симметричная и асимметричная криптография 15
1.2. Алгоритмы шифрования 16
1.3. Средства защиты электронной почты 19
1.3.1. PGP 19
1.3.2. Стандарт S/MIME 21
1.3.3. Безопасные почтовые сервисы. HushMail 22
1.3.4. Плагины браузера 25
Плагин браузера PGP Mail 25
Плагин браузера SecureGmail 26
Плагин браузера Encrypted Communication 27
1.3.5. Плагины почтовых клиентов 28
Плагин почтового клиента Enigmail 28
Плагин почтового клиента CyberSafe Mail 28
1.4. Сравнение средств защиты. выбор идеального средства 28
1.4.1. Проблема выбора 28
1.4.2. Выводы 34

Глава 2. Как взломать электронную почту

2.1. Троянский конь 36
2.2. Взлом по номеру телефона 41
2.3. Физический доступ к компьютеру 43
2.4. Социальная инженерия или просто обман 46
2.5. Модное слово «фишинг» 47
2.6. Восстанавливаем пароль 50
2.7. Кража cookies 51
2.8. XSS-уязвимости 52
2.9. Метод грубой силы 53

Глава 3. Защита электронной почты

3.1. Немного теории. s/mime, pkiи pgp 56
3.2. Как будем защищать почту 58
3.3. Использование Openssl 59
3.4. Использование Cybersafe Top Secret 60
3.5. Настройка Microsoft Outlook 64
3.6. Настройка шифрования в других почтовых клиентах 70

Глава 4. Электронная подпись

4.1. Что такое электронная подпись? 74
4.2. Случаи использования электронной подписи в небольшой компании 74
4.2.1. Внутренний документооборот 74
4.2.2. Обмен документами с филиалами и партнерами 75
4.2.3. Некоторые проблемы внедрения электронной подписи 76
4.3. Работа с электронной подписью посредством почтового клиента 77
4.4. Работа с цифровой подписью В Linux 79

Часть 2. Защита передаваемых данных и анонимность в интернете

Глава 5. Как стать анонимным в Интернете

5.1. Постановка целей 86
5.2. Выбор способа обеспечения анонимности 87
5.2.1. Разовое сокрытие IP-адреса и анонимайзеры 87
5.2.2. Постоянное сокрытие IP-адреса и анонимные прокси 88
5.2.3. Изменение региона, сокрытие IP и шифрование данных 90
5.3. Подводим итоги 92
5.4. Что еще нужно знать об анонимности 92

Глава 6. Проект TOR

6.1. Принцип работы TOR 95
6.2. Что лучше — TOR или VPN? 97
6.3. Комбинируем VPN и TOR 98
6.4. Что делать с DNS-трафиком? 98
6.5. Использование TOR 99

Глава 7. Простой VPN-Анонимайзер: PIA (Private Internet Access)

7.1. Как работает PIA 106
7.2. Как установить PIA 106
7.3. Использование PIA 109

Глава 8. Защита от вирусов в интернете

8.1. Как будет производиться тестирование 113
8.2. Kaspersky Internet Security 114
8.3. DR.WEB Security Space 126
8.4. Eset Smart Security 135

Часть 3. Защищаем файлы ha Windows — компьютере

Глава 9. Выбор средства защиты данных

9.1. Шифрование диска 139
9.2. Криптоконтейнеры, или виртуальные диски 143
9.3. Прозрачное шифрование 144

Глава 10. Шифрование средствами операционной системы

10.1. Прозрачное шифрование посредством EFS 147
10.1.1. Преимущества и недостатки EFS 147
10.1.2. Активация EFS-шифрования 149
10.1.3. Использование программы Advanced EFS Oala Recovery
для расшифровки зашифрованных EFS файлов 153
10.2. Средство шифрования диска bitlocker 159
10.2.1. Что такое BitLocker 159
10.2.2. Шифрование диска 161
10.2.3. Работа с зашифрованным диском 165
10.2.4. Забыт пароль. Что делать? 166
10.3. Файловая система Ecryptfs в Unux 167
10.4. Можно ли доверять стандартному шифрованию? 168

Глава 11. Шифрование жесткого диска сторонними программами. truecrypt и ее производные

11.1. Выбор сторонней программы для шифрования 170
11.2. Программа Truecrypt 171
11.2.1. История TrueCrypt и что случилось с проектом 171
11.2.2. Возможности программы 173
11.2.3. Использование программы 175
Установка программы 175
Создание виртуального диска (контейнера) 177
Шифрование всего раздела 185
11.3. Программа Veracrypt 189
11.4. Программа Ciphershed 190
11.5. Программа Cybersafe и R-Studio 191

Глава 12. Прозрачное шифрование по локальной сети

12.1. Сложности с сетевым шифрованием в локальной сети 196
12.2. Как устроено прозрачное шифрование в Cybersafe 197
12.3. Настройка прозрачного шифрования 198

Глава 13. Некоторые полезные программы

13.1. Программа Folder Lock 203
13.1.1. Возможности программы 203
13.1.2. Использование программы 203
13.2. Eraser: Удаление информации без возможности восстановления 209

Часть 4. Защита данных на мобильном устройстве Android

Глава 14. Защита электронной почты. Maildroid

14.1. Необходимые приложения 212
14.2. Настройка Crypto Plugin 212
14.3. Настройка Maildroid 215
14.4. После установки Maildroid 217

Глава 15. Защита важных документов с помощью криптоконтейнера

15.1. Зачем нужно защищать данные на Android-устройстве 222
15.1.1. Способы защиты данных 222
15.1.2. От кого защищаем данные? 222
15.1.3. Блокировка запуска приложения и запрет просмотра галереи 224
15.2. Шифрование всего устройства 225
15.3. Выбор Android-приложения для работы с криптоконтейнерами 226
15.4. Приложение Cybersafe Mobile 228
15.5. Приложение EDS Lite 232

Глава 16. Защита фото и видео «на лету»

16.1. Приложения для защиты фото и видео 237
16.2. Приложение Hide Pictures & Videos 237
16.3. Cybersafe Mobile 243

Глава 17. Шифрование облачного диска Google Drive

17.1. Шифрование и синхронизация папки облачного диска 248
17.2. Простое шифрование облачной папки 252
17.3. Передача зашифрованных файлов другим пользователям с помощью Google Drive 254

Глава 18. Защита передаваемых по сети данных от прослушивания

18.1. Как защищать передаваемые по сети данные в Android? 256
18.2. Выбор VPN-Сервиса 257
18.3. Настройка VPN-Клиента 258
18.4. TOR в Android 259

Глава 19. Обзор Android-приложений для шифрования данных

19.1. Многообразие выбора 263
19.2. Приложения для шифрования облака 263
19.3. Краткое описание приложений шифрования 264
19.4. Сравнение приложений для шифрования 266
Заключение 269

Скачать техническую литературу бесплатно63,2 мб. pdf

Похожая литература