Springer, 2021. — 296 p. — ISBN 9783030553425. This edited volume explores the fundamental aspects of the dark web, ranging from the technologies that power it, the cryptocurrencies that drive its markets, the criminalities it facilitates to the methods that investigators can employ to master it as a strand of open source intelligence. The book provides readers with detailed...
Springer, 2021. — 296 p. — ISBN 9783030553425. This edited volume explores the fundamental aspects of the dark web, ranging from the technologies that power it, the cryptocurrencies that drive its markets, the criminalities it facilitates to the methods that investigators can employ to master it as a strand of open source intelligence. The book provides readers with detailed...
Penguin Books, 2022. — 256 p. — ISBN 978-0-241-53522-6. How to Stay Safe Online is an urgent, necessary digital self-care tool from leading activist for online equality Seyi Akiwowo. With a blend of practical advice this book will: Provide practical tips on how to confidently navigate online spaces Equip you with a range of responses to online abuse and how to effectively...
CRC Press, 2023. — 302 p. — eBook ISBN 9781003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
CRC Press, 2023. — 302 p. — ISBN 978-1003404330. Discover the hidden depths of the digital underworld in this comprehensive, interdisciplinary exploration of the dark web. Ideal for security agencies, professionals, counter-terrorism experts, and policymakers alike, this work offers invaluable insights that will enhance understanding and fortify strategies. By shedding...
Amazon Digital Services LLC, 2016. — 48 p. — ASIN: B01DWW6PGA
The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
Amazon Digital Services LLC, 2016. — 63 p. — ASIN: B01DWW6PGA
The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
Amazon Digital Services LLC, 2016. — 82 p. — ASIN: B01DWW6PGA
The need for everyone to be interested in securing themselves while surfing online, buying, selling and performing all other activities that can be performed online is critical, are you bothered but don't know what to do or how to go about it? Do you want to protect yourself from internet scammers? Do you want to get...
2018. — 23 p. — ASIN B079YTDWQ1. When you hear about bitcoin "mining," you envisage coins being dug out of the ground. But bitcoinisn't physical, so why do we call it mining?Mining of cryptocurrencies like Bitcoin can be lucrative. But there's a catch: it requires time and a lot of computing power. Are your favorite websites mining Bitcoin? How to know when a website is mining...
The MIT Press, 2013. — 295 p.
The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As Finn Brunton explains in Spam, it is...
Elsevier, 2014. — 134 p. Who’s watching you online? These days, it’s hard to be sure. But the recent Edward Snowden revelations of NSA data mining and the constant threat of identity theft from criminals mean your privacy is in jeopardy. The Basics of Digital Privacy teaches you how to protect the privacy of your data and your identity while surfing, searching, and interacting...
Wiley Blackwell, 2018. — 176 p. — ISBN: 1405154365. We now live in an era defined by the ubiquity of the internet. From our everyday engagement with social media to trolls on forums and the emergence of the dark web, the internet is a space characterized by unreality, isolation, anonymity, objectification, and rampant self“obsession the perfect breeding ground for new,...
HHB Solutions, 2017. — 65 p. Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this book, you will be thought exactly how you can remain completely anonymous using TOR. Because even on an encrypted browser like TOR, the NSA or FBI is able to...
HHB Solutions, 2017. — 65 p. Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this book, you will be thought exactly how you can remain completely anonymous using TOR. Because even on an encrypted browser like TOR, the NSA or FBI is able to...
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
The MIT Press, 2024. — 242 р. — ISBN: 978-0-262-54818-2. A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure underpinning the so-called Dark Web. But the real “dark web,” when it comes to Tor, is...
CreateSpace Independent Publishing Platform, 2017. — 633 p. — ISBN 10: 1976395038, ISBN 13: 9781976395031, ISBN: B075NWD4J1. The ULTIMATE Guide on the Art of InvisibilityWant to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing...
2015. — 220 p. — ISBN: 1512049581. The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
2015. — 220 p. — ISBN: 1512049581. The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
2015. — 220 p. — ISBN: 1512049581 The NSA hates Tor. So does the FBI. Even Google wants it gone, as do Facebook and Yahoo and every other soul-draining, identity-tracking vampiric media cartel that scans your emails and spies on your private browsing sessions to better target you. But there's hope. This manual will give you the incognito tools that will make you a master of...
2017. — 633 p. — ASIN B075NWD4J1. Darknet: The ULTIMATE Guide on the Art of Invisibility Want to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing your PC, masking your online footsteps with Tor browser, VPNs, Freenet and...
2017. — 633 p. — ASIN B075NWD4J1. Darknet: The ULTIMATE Guide on the Art of Invisibility Want to surf the web anonymously? Cloak yourself in shadow? I will show you how to become a ghost in the machine - leaving no tracks back to your ISP. This book covers it all! Encrypting your files, securing your PC, masking your online footsteps with Tor browser, VPNs, Freenet and...
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
2016. — 62 p. — ASIN B01BN0N5G6. From a MicroSD card, I can boot my computer at home, work or wherever without logging in, revealing my location, leaving data behind or displaying my activity for monitoring. I can access virtually anything from anywhere, Anonymously, then stick the SD card back in my phone and go. Other books tell you to encrypt your hard drive and install...
Information Warfare Center, 2012.
This covers the basics of anonymity, hactivism, & hidden parts of the Internet underground, along with some of the things you may find there.
This was written to explain what the Darkweb/Deepnet/Tor is and what kind of things you may find. It is not an invitation to break the law with no recourse. Just like any network, this one has both...
IGI Global, 2021. — 1406 p. — ISBN-10 : 1522597158. As society continues to rely heavily on technological tools for facilitating business, e-commerce, banking, and communication, among other applications, there has been a significant rise in criminals seeking to exploit these tools for their nefarious gain. Countries all over the world are seeing substantial increases in...
Valencia Publishing House, 2017. — 108 p. What the book is about: Erasing your online presence; 14 ways to stay anonymous online; 15 most popular Android apps you can browse anonymously; How to use Tor for Windows or on MAc; 11 do’s and don'ts of Tor network
Valencia Publishing House, 2017. — 108 p. What the book is about: Erasing your online presence; 14 ways to stay anonymous online; 15 most popular Android apps you can browse anonymously; How to use Tor for Windows or on MAc; 11 do’s and don'ts of Tor network
New York: Jason Miller, 2016. — 29 p.
Do you sometimes encounter sudden drops in your Wi-Fi internet connection speed?
It is possible that someone could be messing around with your Wi-Fi. No, one does not need to be a hacker to hack Wi-Fi networks. There are many FREE Wi-Fi hacking software flying around. One such example is "WEPCrack - An 802.11 key breaker".
However, by...
Wayland, 2014. — 64 p. — ISBN13: 978-0750281065. With this book, the Quick Expert's Team has crafted the perfect guide for you to become a safe and savvy social networker. We show you how to make the most of social networks and dodge the pitfalls - master the privacy settings, control how much you share, and avoid peer pressure so that you have the best time online. This series...
Independently Published, 2020. — 218 p. A complete guide to using Darknet with answers to all your questions in a simple eBook. Are you curious about Darknet and would like to learn more about it and maybe even buy a few things in the numerous markets and sites there? Then I will explain to you in an understandable way what to look out for to avoid problems and annoyance before...
CreateSpace Independent Publishing Platform, 2016. — 40 p. — (Dark Net, Tor, Dark Web, Tor Books). — ISBN10: 1539665577. — ISBN13: 978-1539665571. Use This Information To Avoid Being Spied By The Government Today! If you’ve ever heard outrageous stories about online illegal drug stores, hit men for hire, celebrities busted for child porn, mad scientific experiments, and...
Papercut Limited, 2019. — 133 р. Exclusively for seniors. This specifically written publication is packed with jargon-free, easy-to-follow guides and tutorials that really help you avoid the many pitfalls that await you online. If you want to get more from your photography, this is the book for you. With crystal clear guides written in plain English - displayed in large format...
CreateSpace Independent Publishing Platform, 2016. — 63 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
CreateSpace Independent Publishing Platform, 2016. — 61 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
CreateSpace Independent Publishing Platform, 2016. — 30 p. — ISBN: 1539618765. — ISBN13: 978-1539618768. Why do some people want to erase themselves completely from the internet? I used to wonder about the same till I found the reason and had to do it myself. I am sure if you are reading this book, you too have a reason, but going through this process, I have learned a few...
Universite du Luxembourg, The Faculty of Sciences, Technology and Communication, 2015. — 135 p. Tor and Bitcoin. Deanonymizing Tor Connections Using Topology Leaks. Anonymity Analysis of Tor Hidden Services. Anonymity Analysis of Bitcoin P2P Network. Proof-of-Work as Anonymous Micropayment. Publications.
Packt Publishing, 2019. — 199 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
Packt Publishing, 2019. — 244 p. — ISBN: 978-1-78913-336-3. Understanding the concept Dark Web and Dark Net to utilize it for effective cybersecurity The overall World Wide Web is divided into three main areas – the Surface Web, the Deep Web, and the Dark Web. The Deep Web and Dark Web are the two areas which are not accessible through standard search engines or browsers. It...
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
Independent publication, 2024. — 356 p. — ASIN: B0DFTNT65M. Unveil the hidden realms of the internet with Dark Web and Deep Web Intelligence: Techniques for Investigating the Undernet, a comprehensive guide by renowned expert Louis Schuster. This groundbreaking book dives deep into the shadowy corners of the digital world, offering a detailed exploration of the dark web and...
Amazon.com Services LLC, 2020. — 128 р. — ASIN B0842YVQJR. The vast Internet includes 3 layers. The initial layer (surface web) is public, comprising websites we use regularly like Facebook, Twitter, Amazon and LinkedIn. This coating makes up just 4% of the full Internet. What's another 96%? The deep web along with the darknet. The deep net, the next coating, is a system where...
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262410. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
John Wiley & Sons, Inc., 2024. — 253 р. — ISBN-13: 978-1394262434. A top-to-bottom discussion of website bot attacks and how to defend against them. In The Reign of Botnets: Defending Against Abuses, Bots and Fraud on the Internet, fraud and bot detection expert David Senecal delivers a timely and incisive presentation of the contemporary bot threat landscape and the latest...
Pinnacle Publishers, 2016. — 84 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
Pinnacle Publishers, 2016. — 85 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
Pinnacle Publishers, 2016. — 115 p. — ISBN10: 0692674446. — ISBN13: 978-0692674444 Are You Tired of All The Spying and Lack of Privacy on The Internet? Keep Reading to Learn The Secrets to Staying Anonymous. So many people take their privacy on the internet for granted. Some may know and choose to ignore the fact, but every single thing you do online is being tracked and guess...
2017. — 110 p. — ISBN: 1542571855. People are attracted to the Dark Net for a wide variety of different reasons, from drugs, sex and violence, to a desire to opt out of conventional law and order and create a new and better world. In this ground-breaking book, Gordon Summers dives deep into the furthest reaches of the Dark Net to explore what goes on in an online world most...
2017. — 110 p. — ISBN: 1542571855. People are attracted to the Dark Net for a wide variety of different reasons, from drugs, sex and violence, to a desire to opt out of conventional law and order and create a new and better world. In this ground-breaking book, Gordon Summers dives deep into the furthest reaches of the Dark Net to explore what goes on in an online world most...
Amazon.com Services LLC, 2020. — 76 р. — ASIN B07Z97SXCZ. Looking to surf the deep web anonymously? Want to learn about the TOR browser? This book is for you. Be Anonymous, Forever Your privacy is important, but the government organizations such as the NSA think otherwise. That's why TOR is such an essential tool - it warrants your privacy and leaves you untraceable. In this...
W. W. Norton & Company, 2017. — 240 p. — ISBN: 0393634639. Buying groceries, tracking our health, finding a date: whatever we want to do, odds are that we can now do it online. But few of us ask why all these digital products are designed the way they are. It’s time we change that. Many of the services we rely on are full of oversights, biases, and downright ethical nightmares:...
W. W. Norton & Company, 2017. — 240 p. — ISBN: 0393634639. Buying groceries, tracking our health, finding a date: whatever we want to do, odds are that we can now do it online. But few of us ask why all these digital products are designed the way they are. It’s time we change that. Many of the services we rely on are full of oversights, biases, and downright ethical nightmares:...
М.: Эксмо, 2017. — 253 с. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного...
М.: Эксмо, 2017. — 330 c. — (Сiviliзация). — ISBN: 978-5-699-85457-8. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге...
М.: Эксмо, 2017. — 253 с. Интернет – это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона интернета – своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого «подпольного...
Методические рекомендации для педагогических работников образовательных учреждений. Под общ. ред. Н.К. Солоповой. — Тамбов: ТОИПКРО, 2012. — 27 с. Введение. Что надо знать педагогу об опасностях Интернета. 10 самых распространенных мифов о детских онлайн-рисках. Какие опасности поджидают пользователя в сети Интернет. Контентные риски. Коммуникативные риски. Электронные риски....
Год издания: 2012. Женщины хотят уличить неверных мужчин, мужчины хотят убедиться, что их виртуальная собеседница действительно невинная девочка, а не усатый опытный юзер. Все хотят всё знать. Не будем смеяться над наивностью заказчиков, полагающих, что они найдут в почтовом ящике партнёра что-нибудь, кроме дохлых мух и собственных же писем (нынче только ленивый имеет меньше...
Практическое пособие. — СПб.: Питер, 2008 — 340 с.: ил. — ISBN: 978-5-388-00347-8. Подумайте, сколько ценной информации хранится на вашем компьютере — начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т.д.). А теперь представьте, что ваш...
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
Интернет-издание, 2013. – 5 с. 1-го августа в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию предсталено несколько простых способов, как без труда обойти блокировку вашего любимого сайта. Эта информация относится только к россиянам (вне РФ ничего не меняется, можете даже не читать) Блокировка будет...
Пер. с англ. — СПб: Символ-Плюс, 1998. — 320 с.: ил. Шалуны, озорники, проказники, психи, маньяки, преступники - таких людей можно назвать по-всякому. Самое неприятное заключается в том, что, как их ни назови, это не изменит сути дела. Все их помыслы и действия были и будут направлены на то, чтобы не давать нормальным людям (то есть нам с вами) чувствовать себя спокойно. Они...
М.: ДиаСофтЮП, 2005. — 400 с. — ISBN: 5-93772-156-Х. Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности,...
ДиаСофт, 2005
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также...
М.: ДиаСофт ЮП, 2005. — 397 с. — ISBN 5-93772-157-8
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности,...
Пер. с англ. — Киев: ДиаСофтЮП, 2005. — 400 с. В книге детально рассматриваются: методы поиска нужной информации в сети Интернет; принципы работы компьютерных вирусов, «червей» «троянских» программ; разновидности атак на компьютерные системы; профилактические меры, предпринимаемые для защиты компьютера от атак хакеров; виды мошеннической деятельности, процветающие в сети Интернет....
Ru.wikipedia.org, 2015. — 6 с.
(Автор не указан).
Данный материал содержит инструкцию для получения доступа к Википедии в случае, если она заблокирована властями какой-либо страны или отдельными интернет-провайдерами.
Ru.wikipedia.org, 2015. — 6 с. (Автор не указан). Данный материал содержит инструкцию для получения доступа к Википедии в случае, если она заблокирована властями какой-либо страны или отдельными интернет-провайдерами.
Научно-популярное издание. — М.: Рид Групп, 2011. — 96 с. Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман — несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно...
М.: ЛитРес, 2012. — 320 с. В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное «кидалово» – несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для...
СПб.: Питер, 2005. — 256 с. Прочитав эту книгу, вы узнаете, как избежать большинства связанных с Интернетом трудностей и проблем. В частности, вы научитесь настраивать надежное и безопасное соединение, отражать хакерские атаки, обеспечивать безопасность своего компьютера, предохраняя его от вирусов, избегать назойливой рекламы, максимизировать эффективность работы в Сети,...
М.: Эксмо, 2016. — 112 с. — ISBN: 978-5-699-88403-2. В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и Интернета. Всемирная паутина – это огромная территория без границ и почти без правил. И как и в реальном мире, эту территорию «населяют» не только мирные обыватели, но и...
Москва: Эксмо, 2016. — 320 с. — (Темные стороны Интернета. Расследование-сенсация). — ISBN: 978-5-699-88403-2. Что таит в себе глобальная паутина... Каждый из нас имеет аккаунт в социальных сетях, ежедневно выкладывает фотографии, пишет посты о том, что делает, что ест и что думает, ставит лайки, делает перепосты. Но не каждый догадывается, что скрывается за безобидными,...
Москва: Эксмо, 2016. — 320 с. — (Темные стороны Интернета. Расследование-сенсация). — ISBN: 978-5-699-88403-2. Что таит в себе глобальная паутина... Каждый из нас имеет аккаунт в социальных сетях, ежедневно выкладывает фотографии, пишет посты о том, что делает, что ест и что думает, ставит лайки, делает перепосты. Но не каждый догадывается, что скрывается за безобидными,...
Статья, 12 с.
Мошенничество в интернете существует примерно столько же, сколько и сама Всемирная Сеть. Из года в год злоумышленники придумывают все новые трюки и технические приемы, направленные на то, чтобы обмануть своих потенциальных жертв. В этой статье мы рассмотрим различные виды мошенничества и то, как от них можно защититься.
Казань: Казанский университет, 2025. — 122 c. Настоящий сборник адресован студентам, осваивающим дисциплины «Медиаэтика», «Медиабезопасность» на факультетах журналистики, а также может быть полезным для специалистов, которые занимаются вопросами медиаобразования с детьми и молодёжью. В сборнике содержатся методические разработки разного формата для освоения и закрепления...
Москва: Региональный общественный Центр интернет-технологий: Фонд Развития Интернет. — 48 с. Гл. ред. Галина Солдатова. Введение. Школьники среди пользователей интернета: сравнительный социологический анализ. Павел Лебедев. Интернет глазами детей и подростков мегаполиса. Галина Солдатова, Ангелина Чекалина. Дети до 14 лет в интернете: результаты онлайн-опроса. Виталий Байдин....
СПб.: Питер, 2016. — 144 с. — ISBN: 978-5-496-01905-7. Расцвет цифрового мира оказался не совсем таким, как мы ожидали. Персональные компьютеры и мобильные устройства подарили людям доступ к знаниям и новые возможности для обмена ими, жизнь стала проще и лучше благодаря новым технологиям, в первую очередь Всемирной паутине. Но очень скоро выяснилось, что у медали есть и...
СПб.: Наука и Техника, 2017. — 272 с.: ил. — (Просто о сложном). — ISBN: 978-5-94387-731-5. По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до...
СПб.: Наука и Техника, 2017. — 272 с.: ил. — (Просто о сложном). — ISBN: 978-5-94387-731-5. OCR без ошибок По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от...
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
Москва : Эксмо, 2021. — 272 с. ISBN 978-5-04-109245-0 На красном рынке можно купить что угодно — от волос для наращивания до почек для пересадки. Но вот законы этого рынка, как и законы всякого теневого бизнеса, совсем неочевидны. Рынок человеческих тел существует в параллельной реальности — он далек и одновременно очень близок. В этой книге журналист Скотт Карни, работавший...
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
Автор, 2024. — 158 с. Книга будет полезна для тех, кто стремится к созданию собственной виртуальной частной сети (VPN). Она охватывает широкий спектр тем, начиная с основ безопасности сетей и технологий VPN, и заканчивая практическими шагами по настройке и обслуживанию серверов и клиентов VPN. Автор подробно рассматривает различные аспекты создания VPN, включая выбор платформы...
СПб.: БХВ-Петербург, 2012. — 240 с.: ил. — (Самоучитель). — ISBN 978-5-9775-0363-1. Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком...
СПб.: БХВ-Петербург, 2021. — 256 с.: ил. — ISBN: 978-5-9775-6605-6. Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть....
СПб.: БХВ-Петербург, 2021. — 256 с.: ил. — ISBN: 978-5-9775-6605-6. Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть....
М.: Олма Медиа Групп, 2008. — 256 с. — (Компьютер - это просто!) Вместе с Интернетом в нашу жизнь вошли такие явления, как компьютерные вирусы, "трояны", спам и другие не слишком приятные вещи. Новая книга Виталия Леонтьева поможет как опытному, так и начинающему пользователю максимально обезопасить свой компьютер от атак из Сети. Кроме того, в справочнике есть обзор видов...
Архангельск: АОНБ им. Н.А. Добролюбова, 2021. — 52 с. Методические рекомендации для муниципальных общедоступных библиотек, разработанные сотрудниками АОНБ им. Н. А. Добролюбова, направлены на деятельность по формированию у читателей цифровой культуры. В наше время проблема интернет-безопасности стоит особенно остро. Особенно уязвимы в интернет-среде люди старшего возраста,...
Москва: Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по...
Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению...
Ростелеком, 2022. — 568 с. Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению...
Москва: Бомбора; Эксмо, 2019. — 464 c. — (Мир технологий). — ISBN: 978-5-04-094446-0. Думаете, ваши данные в Интернете хорошо защищены? Так глубоко вы никогда не заблуждались! Кевин Митник — самый разыскиваемый хакер планеты в прошлом, а ныне один из ведущих специалистов по кибербезопасности — знает, насколько опасна неосведомленность в вопросах защиты данных в Сети. Как сбить...
Обход Интернет Цензуры (Circumvention Tools), руководство, Нью-Йорк, 2011, 2-я редакция, 279 с.
Данное руководство предоставляет введение в тему и объясняет принцип работы некоторых программных продуктов и методов, наиболее часто используемых для обхода цензуры. В руководство также включена информация о предотвращении слежки и других средств обнаружения во время обхода цензуры.
Москва: Перо, 2018. — 46 с. Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: Ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.
Москва: Перо, 2018. — 46 с. Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: Ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.
М. : Манн, Иванов и Фербер, 2020. — 184 с. Как подростку оставаться защищенным в интернете? Ранящие комментарии, ругань, онлайн-домогательства, гуляющие в Сети личные фотографии и переписка - такие неприятности унижают ребенка, рушат дружбу, приводят к школьным разборкам и огромному стрессу. Перед вами первая книга для подростков, написанная на эту тему и помогающая справиться...
М. : Манн, Иванов и Фербер, 2020. — 184 с. Как подростку оставаться защищенным в интернете? Ранящие комментарии, ругань, онлайн-домогательства, гуляющие в Сети личные фотографии и переписка - такие неприятности унижают ребенка, рушат дружбу, приводят к школьным разборкам и огромному стрессу. Перед вами первая книга для подростков, написанная на эту тему и помогающая справиться...
М.: Альпина Паблишер, 2022. — ISBN 978-5-9614-7881-5. В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может...
СПб.: БХВ-Петербург, 2023. — 400 с.: ил. — ISBN 978-5-9775-1170-4. Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной...
СПб.: БХВ-Петербург, 2023. — 400 с.: ил. — ISBN 978-5-9775-1170-4. Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной...
СПб.: БХВ-Петербург, 2017. — 624 с. — ISBN 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким...
СПб.: БХВ-Петербург, 2016. — 624 с. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким...
СПб.: БХВ-Петербург, 2017. — 624 с.: ил. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям,...
СПб.: БХВ-Петербург, 2017. — 624 с.: ил. — ISBN: 978-5-9775-3745-2. Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям,...
Пособие. — Новополоцк : Полоцкий государственный университет, 2021. — 192 с. — ISBN 978-985-531-723-5. Пособие представляет собой системное изложение правовых, организационных и технических мер по защите конфиденциальной информации в сети Интернет. Изложена структура информации ограниченного доступа. Раскрываются основные принципы реализации технических мер защиты информации...
Москва: Сахаровский центр, 2014. — 32 с. Сегодня во многих странах мира граждане каждый день сталкиваются с необходимостью защищать свою информацию. Перехваты электронной переписки и телефонных переговоров политиков, общественных деятелей, знаменитостей регулярно выкладываются в Сеть. Журналистам, которым всегда было необходимо сохранять анонимность источников, с развитием...
Метод. руководство — Москва: Федеральный институт развития образования, 2012. — 48 с. — ISBN: 978-5-85630-065-8. Методическое руководство разработано на основе результатов исследований по проблемам безопасности российских детей и подростков в интернете, осуществленных сотрудниками Федерального института развития образования, факультета психологии МГУ имени М.В. Ломоносова и...
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
Без выходных данных. Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее...
Без выходных данных.
Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor.
К сожалению, в настоящее...
Contexsto Co., 2016. — 41 с.
Массовое распространение сети Интернет стало причиной начала тотальной слежки за её пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола ? Для решения проблемы предлагается система Tor.
К сожалению, в...
Ridero, 2019. — ISBN: 978-5-4496-1767-5. В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение...
Ridero, 2019. — ISBN: 978-5-4496-1767-5. В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение...
Коллектив авторов. Самыми простыми словами и картинками описывается как работает интернет-цензура и как её можно обойти, используя прокси или VPN. Все приведённые ниже настройки не обеспечивают вашу полную анонимность в сети, и предназначены исключительно для доступа к книгам на Флибусте. Информацию по безопасной работе с запрещенными сайтами это руководство не дает, это не...
М.: Мартин, 2014. — 96 с.
Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
М.: Мартин, 2014. — 96 с.
Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
М.: Мартин, 2014. — 96 с.
Вы ошибаетесь, если считаете, что хорошая антивирусная защита бывает только платной ! Для обеспечения надёжной защиты компьютера можно с успехом применять и бесплатные программы и сервисы. В этой книге дана подробная информация, как установить и настроить комплексную бесплатную защиту своего компьютера от вирусных и хакерских атак.Также здесь показано,...
2013. — 32 с. Это первая часть электронной версии книги В. Халявина (Евгения Хохрякова). Из книги "Как обходить запреты в Интернете" вы узнаете: как обеспечить личную безопасность в Интернете, как защитить свои данные на компьютере от всех любопытных, как запретить кому либо следить за вами в Интернете, как посещать заблокированные сайты (в том числе и торрент-трекеры), как,...
2013, 36 с. Это вторая часть электронной версии книги В. Халявина (Евгения Хохрякова). Из книги "Как обходить запреты в Интернете" вы узнаете: как обеспечить личную безопасность в Интернете, как защитить свои данные на компьютере от всех любопытных, как запретить кому либо следить за вами в Интернете, как посещать заблокированные сайты (в том числе и торрент-трекеры), как,...
2013, 57 с + 10 вложенных видеоуроков: - Обходим запрет на просмотр ТВ-каналов.mp4 - Обходим запрет на просмотр фильмов.mp4 - Просмотр фильмов на торрентах.mp4 - Прослушивание и скачивание MP3.mp4 - Программа RarmaRadio.mp4 - Интернет-портал 101.ru.mp4 - Обходим запрет на анонимную отправку электронных писем.mp4 - Обходим запрет на анонимное хранение и передачу информации.mp4 -...
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9 Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг "Халява" в Интернете", не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга "Обходим все запреты в Интернете", научит Вас с легкостью обходить как введенные существующие, так и вероятные будущие запреты в...
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9. Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг "Халява" в Интернете", не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга "Обходим все запреты в Интернете", научит Вас с легкостью обходить как введенные существующие, так и вероятные будущие запреты в...
М.: АСТ, 2013. — 160 с. — ISBN: 978-5-17-078096-9. Василий Халявин (Евгений Хохряков), автор нашумевшей серии книг «Халява» в Интернете», не нуждается в рекламе. Более миллиона проданных книг менее чем за 4 года говорят о многом. Его новая книга «Обходим все запреты в Интернете», научит Вас с лёгкостью обходить как введённые существующие, так и вероятные будущие запреты в...
М.: Чистый город, 2017. — 112 с. — ISBN: 978-5-8837-305-2. Из новой книги вы узнаете: как зашифровать весь интернет-трафик; как анонимно скачивать с интернета, в том числе и с торрентов; что такое "глубинный интернет" и как им пользоваться; как пользоваться независимым (децентрализованным) поиском; поиск без цензуры; о защищенных почтовых сервисах и других безопасных способах...
М.: Мартин, 2014. — 96 с.: ил. — ISBN: 978-5-8475-0779-0. Василий Халявин (Евгений Хохряков) не нуждается в рекламе. Его книги за последние три с половиной года изданы тиражом почти в миллион экземпляров! Популярность автора основана на неординарном подходе, доступном пошаговом изложении материала, понятном и интересном пользователю с любым уровнем подготовки. Это десятая,...
М.: Мартин, 2014. — 96 с.: ил. — ISBN: 978-5-8475-0779-0. Василий Халявин (Евгений Хохряков) не нуждается в рекламе. Его книги за последние три с половиной года изданы тиражом почти в миллион экземпляров! Популярность автора основана на неординарном подходе, доступном пошаговом изложении материала, понятном и интересном пользователю с любым уровнем подготовки. Это десятая,...
СПб.: Ленинградское издательство, 2011. — 96 с. Это новая книга Василия Халявина (Евгения Хохрякова), больше известного как Плюшев, автора легендарной серии книг «Халява в интернете». В книге вы найдёте информацию об эффективной комплексной и бесплатной защите Вашего компьютера. Комплекс включает в себя семь бесплатных антивирусных программ, утилит и «облачных» сервисов...
Учебно-популярное издание. — М.: АСТ: Астрель: Полиграфиздат, 2011 — 96 с.: ил. — ISBN: 978-5-17-074204-2, 978-5-271-35693-4, 978-5-4215-2626-1. Автор предлагает бесплатную, проверенную на практике, супернадежную и эффективную комплексную защиту от вирусов, шпионских программ, вторжения любопытных хакеров - любых попыток несанкционированного вторжения в ваш компьютер. Пользуясь...
Страта, 2015. — 180, 16 ил. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет...
Страта, 2015. — 180, 16 ил. Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет...
Интернет издание, 2013. — 110 с. Эта книга - для читателей, которые день за днем живут в социальных сетях, но не забывают и о реальном мире, которых заботит собственное душевное здоровье и безопасность общения в сети. Но и для тех, кто забыл о реальности и поселился в Сети, наши советы все равно будут небесполезны. Наши технологии и советы - для тех, у кого социальные сети –...
М.: Вершина, 2008. — 164 с. Пособие для практиков PR. Черный PR сегодня активно перемещается в Интернет. В свое время кольт сделал людей равными. Сегодня Интернет уравнял финансово сильных и слабых в медиапространстве. Глобальная сеть позволяет рядовому человеку разорить могущественную корпорацию. Маленькая компания может эффективно противостоять транснациональному монстру, не...
СПб.: Питер, 2018. — 60 с. Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в Сети (ну или вам просто очень понравились картинки, это мы тоже одобряем). На сегодня технологии настолько тесно сплелись с реальностью, что защита и воспитание...
СПб.: Питер, 2008. — 288 с. — ISBN: 978-5-388-00236-5 Краткое содержание Вместо введения От издательства Защищенность компьютеров: мифы и реальность Антивирусные программы Проактивные системы защиты и системы контроля целостности Брандмауэр Системы отражения атак Потенциально опасные программы Опасности, подстерегающие пользователя в Интернете Спам — чума XXI века Ребенок и...
СПб.: Питер, 2008. — 288 с. — (Видеосамоучитель). — ISBN: 978-5-388-00236-5. С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И...
Комментарии