ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical anonymity: hiding in plain sight online

دانلود کتاب ناشناس بودن عملی: پنهان شدن در معرض دید آنلاین

Practical anonymity: hiding in plain sight online

مشخصات کتاب

Practical anonymity: hiding in plain sight online

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0124104045, 9780124104426 
ناشر: Elsevier / Syngress 
سال نشر: 2013 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Practical anonymity: hiding in plain sight online به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ناشناس بودن عملی: پنهان شدن در معرض دید آنلاین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ناشناس بودن عملی: پنهان شدن در معرض دید آنلاین

برای کسانی که دلایل قانونی برای استفاده ناشناس از اینترنت دارند - دیپلمات‌ها، نظامیان و سایر سازمان‌های دولتی، روزنامه‌نگاران، فعالان سیاسی، متخصصان فناوری اطلاعات، پرسنل مجری قانون، پناهندگان سیاسی و دیگران - شبکه‌های ناشناس ابزار ارزشمندی را فراهم می‌کنند و دلایل خوبی برای اینکه ناشناس ماندن می‌تواند به یک هدف بسیار مهم خدمت می کند. استفاده ناشناس از اینترنت توسط وب‌سایت‌های بسیاری که همه چیز را درباره ما می‌دانند، کوکی‌ها و شبکه‌های تبلیغاتی، ISPهای ثبت‌کننده IP، حتی مقامات فضول ممکن است درگیر شوند، دشوار شده است. دیگر نمی توان کوکی های مرورگر را خاموش کرد تا در زندگی آنلاین خود تنها بمانید. ناشناس بودن عملی: پنهان شدن در Plain Sight Online به شما نشان می‌دهد که چگونه از مؤثرترین و پرکاربردترین ابزارهای ناشناس استفاده کنید - ابزارهایی که از دیپلمات‌ها، ارتش و سایر سازمان‌های دولتی محافظت می‌کنند تا به صورت آنلاین نامرئی شوند. این راهنمای عملی جزئیات نظری و فنی را نادیده می گیرد و بر رسیدن از صفر به ناشناس در سریع ترین زمان ممکن تمرکز می کند. برای بسیاری، استفاده از هر یک از ابزارهای منبع باز و بررسی شده برای اتصال به اینترنت از طریق یک شبکه ناشناس ممکن است (یا به نظر می رسد) بسیار دشوار باشد، زیرا بیشتر اطلاعات مربوط به این ابزارها با بحث در مورد نحوه کارکرد آنها سنگین است. و چگونه امنیت را به حداکثر برسانیم. حتی کاربرانی که از فناوری آگاه هستند نیز ممکن است این بار را خیلی بزرگ بدانند - اما در واقع استفاده از ابزارها می تواند بسیار ساده باشد. بازار اولیه این کتاب متشکل از متخصصان فناوری اطلاعات است که به ابزارهایی برای ناشناس ماندن نیاز دارند/می‌خواهند تا فایروال‌های شرکت و فیلتر کردن روترها را آزمایش کنند/کار کنند و همچنین ابزارهای ناشناس را به مشتریان خود ارائه دهند. • دستورالعمل های ساده و گام به گام برای پیکربندی و استفاده از نرم افزار شبکه های ناشناس • استفاده از ابزارهای منبع باز، زمان اثبات شده و بازبینی شده برای ناشناس ماندن • بحث به زبان ساده در مورد تهدیدهای واقعی و پیشنهادات مشخص برای پاسخ های مناسب • نکاتی آسان برای انجام محاسبات ایمن تر


توضیحاتی درمورد کتاب به خارجی

For those with legitimate reason to use the Internet anonymously—diplomats, military and other government agencies, journalists, political activists, IT professionals, law enforcement personnel, political refugees and others—anonymous networking provides an invaluable tool, and many good reasons that anonymity can serve a very important purpose. Anonymous use of the Internet is made difficult by the many websites that know everything about us, by the cookies and ad networks, IP-logging ISPs, even nosy officials may get involved. It is no longer possible to turn off browser cookies to be left alone in your online life. Practical Anonymity: Hiding in Plain Sight Online shows you how to use the most effective and widely-used anonymity tools—the ones that protect diplomats, military and other government agencies to become invisible online. This practical guide skips the theoretical and technical details and focuses on getting from zero to anonymous as fast as possible. For many, using any of the open-source, peer-reviewed tools for connecting to the Internet via an anonymous network may be (or seem to be) too difficult because most of the information about these tools is burdened with discussions of how they work and how to maximize security. Even tech-savvy users may find the burden too great—but actually using the tools can be pretty simple. The primary market for this book consists of IT professionals who need/want tools for anonymity to test/work around corporate firewalls and router filtering as well as provide anonymity tools to their customers. • Simple, step-by-step instructions for configuring and using anonymous networking software • Use of open source, time-proven and peer-reviewed tools for anonymity • Plain-language discussion of actual threats and concrete suggestions for appropriate responses • Easy-to-follow tips for safer computing



فهرست مطالب

Front Cover......Page 1
Practical Anonymity......Page 4
Copyright Page......Page 5
Contents......Page 6
Preface......Page 8
Acknowledgments......Page 10
1 Anonymity and Censorship Circumvention......Page 12
1.1 What Is Anonymity......Page 15
1.2 What Is Tor......Page 16
1.3 Why Use Tor......Page 20
1.4 What Tor Can’t Do......Page 23
1.5 How Tor Works......Page 25
1.5.1 Tor Protocol Components......Page 27
1.5.2 Building a Secure Tunnel with Tor Node Public Keys......Page 28
1.6 Who Uses Tor......Page 29
1.6.1 Normal People......Page 30
1.6.2 Military......Page 31
1.6.5 Whistle-Blowers and Activists......Page 32
1.6.8 Others......Page 33
1.6.9 The Benefit of Having Diverse Users......Page 34
1.7 How Do I Use Tor......Page 35
1.7.2 TBB or Tails......Page 36
1.7.5 What Can Go Wrong......Page 37
1.8.1 Use the Tor Browser......Page 38
1.8.5 Use Bridges/Find Company......Page 39
2.1.1 Vidalia......Page 40
2.1.3 Mozilla Firefox ESR+Torbutton......Page 42
2.1.4 And More......Page 43
2.2 Using Tor Browser Bundle......Page 44
2.2.2 Starting Tor Browser Bundle in Windows......Page 45
2.2.4 Starting Tor Browser Bundle in Linux......Page 46
2.2.6 Installing on Ubuntu/Command Line......Page 47
2.2.7 Using Vidalia......Page 49
2.2.8 Shortcuts......Page 50
2.2.10 Stop/Start Tor......Page 51
2.2.11 Setup Relaying......Page 52
2.2.12 View the Network......Page 53
2.2.13 Use a New Identity......Page 54
2.3 Settings......Page 55
2.3.2 Network......Page 56
2.3.3 Sharing......Page 57
2.3.6 Advanced......Page 59
2.5.2 Do You Need a Proxy?......Page 60
2.5.4 Reconfiguring Tor for Firewalls......Page 61
2.5.5 If Tor Still Won’t Connect......Page 62
3 Using Tails......Page 64
3.1 What Is in Tails......Page 65
3.2.1 Getting Tails......Page 67
3.2.2 Configuring the System to Boot Tails......Page 68
3.3 Using Tails......Page 69
3.3.1 Booting Tails......Page 70
3.3.3 Installing Tails on a USB Drive......Page 71
3.3.5 Upgrading Tails (“Clone & Upgrade”)......Page 73
3.3.6 Persistent Storage on Tails......Page 74
3.3.7 Configuring Persistence......Page 75
3.3.8 Whisperback......Page 76
3.3.10 Metadata Anonymization Toolkit......Page 77
3.3.11 Claws Mail......Page 78
3.3.12 GNU Privacy Guard......Page 79
4.1 When Basic Tor Is Not Enough......Page 80
4.1.1 How China Blocked Tor......Page 81
4.1.2 Is Tor Down, or Do You Need a Bridge......Page 82
4.2 Bridge Relays......Page 84
4.2.2 Getting Bridge Relays by E-mail......Page 85
4.3 Setting Up to Use a Bridge Relay......Page 86
4.4 Pluggable Transports and Obfsproxy......Page 87
4.4.1 Pluggable Transport Proxies......Page 89
4.4.3 Using Pluggable Transports......Page 90
5.1 How (and Why) I Should Contribute Services......Page 92
5.2 What Are Your Options......Page 93
5.4 Configuring as a Tor Relay......Page 95
5.5 Requirements and Consequences......Page 96
5.6 Nonexit Relay......Page 97
5.8 Bridge Relay......Page 98
6.1 Why? Why People Want to Use Hidden Services......Page 100
6.2 How Tor Hidden Services Work......Page 101
6.2.1 The Tor Hidden Service Protocol......Page 102
6.2.2 Onion Pseudo-URLs......Page 103
6.2.3 Web-to-Onion Proxies......Page 104
6.2.4 Turning Over the Rocks......Page 105
6.3 How to Set Up a Tor Hidden Service......Page 106
6.3.1 Get Tor Working......Page 107
6.3.2 Install a Server......Page 108
6.3.3 Configure the Hidden Service......Page 109
6.3.4 Further Tips, Tricks, and Traps......Page 110
7 E-mail Security and Anonymity Practices......Page 114
7.1.1 10minutemail.com......Page 115
7.1.3 Avoid These Services......Page 116
7.3 Anonymous E-mail Through Tor......Page 117
7.4 Anonymous E-mail as a Tor Hidden Service......Page 119
7.5 Anonymity and Pseudonymity......Page 120
7.6.1 Protecting Anonymity While Using E-mail......Page 121
7.6.3 Use HTTPS, Always......Page 122
7.7 Step-by-Step: Setting Up Anonymous E-mail......Page 123
A.1 Validating Tor Software with Gnu Privacy Guard......Page 124
A.2 Validating Tails Distribution with GnuPG......Page 125
A.3 Which PGP Keys Sign Which Packages......Page 128
B.1 Tor Mirrors......Page 132
B.2 Tor Via E-mail......Page 133
B.3 Other Options......Page 136
C.1 Tor......Page 138
C.1.3 Tor Documentation......Page 139
C.2.2 Tor Project People and Organizations......Page 140




نظرات کاربران