ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Obfuscation: A User’s Guide for Privacy and Protest

دانلود کتاب مبهم سازی: راهنمای کاربر برای حریم خصوصی و اعتراض

Obfuscation: A User’s Guide for Privacy and Protest

مشخصات کتاب

Obfuscation: A User’s Guide for Privacy and Protest

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0262029731, 9780262029735 
ناشر: The MIT Press 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 160 کیلوبایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Obfuscation: A User’s Guide for Privacy and Protest به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبهم سازی: راهنمای کاربر برای حریم خصوصی و اعتراض نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبهم سازی: راهنمای کاربر برای حریم خصوصی و اعتراض

فین برانتون و هلن نیسنبام با اغتشاش به معنای شروع یک انقلاب هستند. آن‌ها ما را نه به موانع، بلکه به رایانه‌هایمان فرا می‌خوانند و راه‌هایی برای مبارزه با نظارت دیجیتال فراگیر امروزی به ما پیشنهاد می‌کنند - جمع‌آوری داده‌های ما توسط دولت‌ها، شرکت‌ها، تبلیغ‌کنندگان و هکرها. به مجموعه ابزار تکنیک‌ها و پروژه‌های حفاظت از حریم خصوصی، آنها اضافه کردن مبهم‌سازی را پیشنهاد می‌کنند: استفاده عمدی از اطلاعات مبهم، گیج‌کننده یا گمراه‌کننده برای تداخل در پروژه‌های نظارت و جمع‌آوری داده‌ها. Brunton و Nissenbaum ابزارها و منطقی برای فرار، عدم رعایت، امتناع، حتی خرابکاری ارائه می دهند - به ویژه برای کاربران معمولی، آنهایی از ما که در موقعیتی نیستند که بتوانیم روی داده های خودمان انصراف دهیم یا کنترلی بر آن اعمال کنیم. Obfuscation به کاربران آموزش می دهد که عقب نشینی کنند، به توسعه دهندگان نرم افزار می آموزد که داده های کاربر خود را ایمن نگه دارند، و به سیاست گذاران می آموزد که داده ها را بدون استفاده نادرست جمع آوری کنند.

برونتون و نیسنبام راهنمای فرم ها را ارائه می دهند. و فرمت هایی که مبهم سازی به خود گرفته است و نحوه اجرای آن را برای مطابقت با هدف و حریف توضیح دهید. آنها مجموعه‌ای از نمونه‌های تاریخی و معاصر را توصیف می‌کنند، از جمله چف‌های راداری که توسط خلبانان جنگ جهانی دوم مستقر شده‌اند، ربات‌های توییتر که استراتژی رسانه‌های اجتماعی جنبش‌های اعتراضی مردمی را مختل می‌کنند، و نرم‌افزاری که می‌تواند درخواست‌های جستجوی کاربران را استتار کند و مانع از تبلیغات آنلاین شود. آنها در ادامه مبهم سازی را به طور کلی تر مورد بررسی قرار می دهند و در مورد اینکه چرا مبهم سازی ضروری است، آیا توجیه پذیر است، چگونه کار می کند، و چگونه می توان آن را با سایر روش ها و فناوری های حفظ حریم خصوصی ادغام کرد، بحث می کنند.


توضیحاتی درمورد کتاب به خارجی

With Obfuscation, Finn Brunton and Helen Nissenbaum mean to start a revolution. They are calling us not to the barricades but to our computers, offering us ways to fight today's pervasive digital surveillance -- the collection of our data by governments, corporations, advertisers, and hackers. To the toolkit of privacy protecting techniques and projects, they propose adding obfuscation: the deliberate use of ambiguous, confusing, or misleading information to interfere with surveillance and data collection projects. Brunton and Nissenbaum provide tools and a rationale for evasion, noncompliance, refusal, even sabotage -- especially for average users, those of us not in a position to opt out or exert control over data about ourselves. Obfuscation will teach users to push back, software developers to keep their user data safe, and policy makers to gather data without misusing it.

Brunton and Nissenbaum present a guide to the forms and formats that obfuscation has taken and explain how to craft its implementation to suit the goal and the adversary. They describe a series of historical and contemporary examples, including radar chaff deployed by World War II pilots, Twitter bots that hobbled the social media strategy of popular protest movements, and software that can camouflage users' search queries and stymie online advertising. They go on to consider obfuscation in more general terms, discussing why obfuscation is necessary, whether it is justified, how it works, and how it can be integrated with other privacy practices and technologies.





نظرات کاربران