Шриваства Рохит - Мои данные. Моя конфиденциальность. Мой выбор [2023, PDF, RUS]

Страницы:  1
Ответить
 

tsurijin

Стаж: 4 года 6 месяцев

Сообщений: 2612


tsurijin · 12-Май-25 22:48 (13 часов назад)

Мои данные. Моя конфиденциальность. Мой выбор
Год издания: 2023
Автор: Шриваства Рохит
Издательство: БХВ-Петербург
ISBN: 978-5-9775-1198-8
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 271
Описание: Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.
Издание ориентировано на широкий круг читателей, не обладающих какими-либо специальными знаниями в области защиты информации и компьютерных технологий, а также может быть использовано корпоративными ИТ-отделами в качестве справочника для разработки практических методов обеспечения безопасности и учебных модулей для сотрудников.
Примеры страниц (скриншоты)
Оглавление
Об этой книге ................................................................................................................. 11
Отзывы ............................................................................................................................ 13
Об авторе ........................................................................................................................ 14
Благодарности ................................................................................................................. 15
О русском издании книги ................................................................................................. 16
Предисловие ................................................................................................................... 17
Глава 1. Пролог ................................................................................................................ 21
Введение ............................................................................................................................... 21
Прежде чем мы нач:нем ... ........................... .......................................................................... 21
Кому стоит прочитать эту книгу? ........................................................................................ 22
Как читать эту книгу? ........................................................................................................... 23
Что такое #РохитРекомендует? ........................................................................................... 23
Базовый уровень ......................................... ....................................................... ......... .......... 24
Средний уровень ................................................................................................................... 24
Высокий уровень ............................. ...................................................................................... 25
Экспертный уровень ............................................................................................................. 25
Заключение ................................................................ .................................. ............... ................... 27
Глава 2. Интернет и конфиденциальность ................................................................................. 28
Введение ................................ .............................................................................................. .......... 28
Конфиденциальность? Какая конфиденциальность?! .................................................................. 29
Мicrosoft ................................................................................................................................. 30
Facebook ................................................................................................................................. 31
Cambridge Ana1ytica .............................................................................................................. 31
Злоумышленники и угрозы .......................................................................................................... 32
Пассивные злоумышленники .......................................................................... ..................... 33
Активные злоумышленники ................................................................................................ 33
Навязчивая реклама .............................................................................................................. 34
Невидимые угрозы ............................................................................................................. ... 34
Что мы уже знаем о вас ................................................................................................................ 34
Осно.вь, шпионажа ................................................................................................................ 36
Расширенный поиск или OSINT ................ ..................................................... ..................... 37
Заключение ........................ .......................................................... ......... ....... ........................ .......... 38
Глава 3. Устройства с операционной системой Android ............................................................ 40
Введение ........................................................................................................................................ 40
Экосистема Google-Andгoid ................................................................ ......................................... 40
Android Open -Soшce Project (AOSP) ................................................................................... 42
Почему Google делает это? .................................................................................................. 43
Что такое ROM (постшrнное запоминающее устройство, ПЗУ)? ................................................ 43
Официальные прошивки ...................................................................................................... 44
Пользовательские прошивки ................................................................ ............................... 44
Официальные прошивки против пользовательских ................................................................ 45
Android и конфиденциальность .......................................................... ......................................... 4 7
Телеметрия от Google ........................................................................................................... 47
Телеметрия не от Google ...................................................................................................... 49
Телеметрия от OnePlus ..................................................................................... .................... 49
Телеметрия от Xiaomi и утечка данных .............................................................................. 49
.. . и от других! ............................................. .......................................................................... 50
Рекомендации и предложения ....................... ...................................................................... 50
Датчики .......... ........................................................................................................................ 50
Разрешения ............................................................................................................................ 51
#РохитРекомендует ....................................... ............................................................................... 52
Телеметрия от Google ................................. .............................................. ............................ 52
Базовый уровень (1 балл) ..................................................................................................... 53
Средний уровень (2 балла) ................................................................................................... 54
Высокий уровень (3 балла) ........................ ................... ....................................................... 55
Экспертный уровенъ (5 баллов) ........................................................................................... 56
Телеметрия не от Google ...................................................................................................... 56
Базовый уровень (1 балл) ..................................................................................................... 57
Датчики .................................................................................................................................. 57
Базовый уровень (1 балл) ........................... .......................................................................... 58
Разрешения ............................................................................................................................ 59
Базовый уровень (1 балл) ..................................................................................................... 59
Средний уровень (2 балла) ................................................................................................... 62
Заюпочение .................................................................................................................................... 63
Глава 4. Apple iPhone ............................................................................................................ 64
Введение ........................................................................................................................................ 64
Экосистема Apple ..................................................... ......... ........................................................... 65
iOS ....................... ........................................................ ........................................................... 66
iCloud ..................................................................................................................................... 66
Джейлбрей:к ........................................................................................................................... 67
Apple и конфиденциальность ...................................................................................................... 69
Датчики .................................................................................................................................. 70
Разрешения ............................................................................................................................ 70
Приложение Настройки (Settings) ....................................................................................... 71
Аналитика и реклама ............................................................................................................ 71
#РохитРекомендует ................................................................................................ .......... ............ 73
iOS и iCloud ........................................................................................................................... 73
Датчики .................................................................................................................................. 75
Разрешения ............................................................................................................................ 76
Настройки I Конфиденциальность (Settings I Privacy) ....................................................... 79
Аналитика и реклама ............................................................................................................ 80
Заключение ........................................................................................... ............................... .......... 82
Глава 5. Приложения для смартфона .............................................................................. 84
«Мусорное» ПО ..................................................... ... .................. .................................................. 84
Как определить «мусорные» приложения на AndJ:oid? ..................................................... 85
Вредоносное ПО ........................................................................................................................... 85
Какие существуют виды вредоносных программ? ............................................................ 85
Как я узнаю, что стал жертвой вредоносного ПО? ............................................................ 87
Тогда почему никто ничего не делает? .. .............................................................. ............... 87
Как я могу предотвратить атаки вредоносных программ? .................................. .............. 88
Технология «песочниц» ..................................... .......................................................................... 89
Раз_решеНJ1Я ................................................................ .................................................................... 89
#РохитРекомендует ....................................... ..... ...................... .................................................... 90
«Мусорные» приложения ........................... .................................. ........................... ............. 91
На Android ............................................................................................................................. 91
Удаление «мусорных» программ на устройствах Apple .............................................................. 95
Вредоносное ПО ................ ...................... .......................................................... ......... .......... 95
Технология «песочниц» ....................................................................................................... 96
Разрешения ................................................................................................ ............................ 97
Заключение ............................................................................................................................. ....... 98
Глава 6. «Умные» устройства и Интерн,ет вещей ......................................................................... 99
Введение ........................................................................................................................................ 99
Интерн ет вещей .......................................................................................................................... 100
У язвим ости безопасности в Интернете вещей и «умных» устройствах ..................................... 101
.Приложение Strava .............................................................................................................. 102
Смарт-телевизоры ....................................... ......................... ............................................... 102
Alexa, Siri и Google ............................................................................................................. 103
«Умные» устройства ........................................................................................................... 104
#РохитРекомендует .................................... ........................................................................ 104
Заключение .................................................................................................................................. 107
Глава 7. Операционные системы для настольных компьютеров ............................................... 108
Введение ................ ...................................................................... .......... ...................................... 108
Операционные системы ............................................................................................................. 109
Мicrosoft Windows ...................................... ........................................................................ 109
Современные версии Windows (11, 10, 8.1, и 8) ............................................................... 110
Windows 7 и более ранние версии ................................ ..................................................... 111
macOS ................................................................................................................................... 112
Linux ..................................................................................................... ................................ 113
Конфигурации с несколькими ОС ................................................................................ ..... 115
Пользователь по умолчанию: администратор vs гость ........................................................... 117
Телеметрия .......................................................................................................................... 118
Телеметрия Windows 10/11 ................................................................................................ 119
Диагностика и обратная связь ............................................................................................ 119
Регистрация нажатий клавиш ................................. .................. ......................................... 121
Cortana .................................................................................................................................. 122
Wi-Fi Sense ........................................................................................................................... 123
Keychain и KeySteal от Apple ........................................................................................ ..... 124
Другие настройки конфиденциальности .......................................................................... 124
#РохитРекомендует ....................................... ..... ........................................................................ 125
Операционная система (ОС) .............................................................................................. 125
Шпион против шпиона! ...................................................................................................... 128
Телеметрия .......................................................................................................................... 129
Другие настройки конфиденциальности .......................................................................... 130
МacOS ................................................................................................................................... 132
Linux ..................................................................................................................................... 133
Заключение .................................................................................................................................. 134
Глава 8. Приложения для настольных компьютеров .................................................................. 136
Введение ................................ ...................................................................... ............. ........ ........... 136
Приложения ................................................................................................................................. 137
«Мусорное» ПО .......................................................................................................................... 138
Утилиты под торговой маркой производителя ................................................................... 139
Сторонние приложения и утилиты .................................................................................... 140
Интегрированное «мусорное» ПО ... ............................. ..................................................... 141
Программное обеспечение безопасности ................................................................................. 142
Брандмауэры ....................................................................................................................... 142
Антивирусы и защита от вредоносных программ ..................................................................... 142
#РохитРекомендует .................................................................................................................... 142
Приложения ......................................................................................................................... 143
Песочницы ........................................................................................................ ................... 145
Шифрование файлов ................................... ............................................................. ........... 145
Восстановление системы ............................ ........................................................................ 146
Удаление «мусорного» ПО ................................................................................................ 14 7
Windows 10 и 11 .................................................................................................................. 147
Apple (macOS) ..................................................................................................................... 151
Linux ................................................................ ................................................................ ..... 151
Обеспечение безопасности программными средствами ................................................. 152
Windows ............................................................................................................................... 152
Брандмауэры ....................................................................................................................... 152
Антивирусы и антивредоносное ПО ................................................................................. 153
macOS и Linux ..................................................................................................................... 154
Брандмауэрьт ................................ ....................................................................................... 154
Антивирус и антивредоносное ПО ................................................................ .................... 155
Брандмауэры ....................................................................................................................... 156
Антивирусы и антивредоносное ПО ................................................................................. 156
Заключение .................................................................................................................................. 157
Глава 9. Браузеры для настольных компьютеров ............................................................... 159
Введение ................... ................................................................................................................... 159
Как работают современные браузеры? ........................... .................................................. 159
Популярные браузеры ................................................................................................................ 160
Браузеры с защитой конфиденциальности ....................................................................... 161
Браузер Brave ...................................................................................................................... 161
Браузер Epic ......................................................................................................................... 162
Браузер Tor .......................................................................................................................... 162
Является ли Tor действительно анон:ш.шым? ................................................................... 163
Настройки конфиденциальности ............... ................................................................................ 164
Приватные окна ................................................................................................................... 165
Отказ от телеметрии ....................... ............ ........................................................................ 165
Синхронизация и персонализация .................................................................. ................... 165
Интеграция с поисковой системой ............ ................................................. ....................... 165
Файлы cookie, отслеживание и блокировка контента .................................. ................... 166
Формы и автозаполнение ................................................... ................................................ 166
Разрешения и настройки сайтов ........................................................................................ 166
Плагины и расширен-ия ...................................... ........................................................................ 167
Разница между плагинами и расширениями ............................................................................ 1 67
Плагины и расширения принципиально разные .............................................................. 167
Потенциальные проблемы безопасности из-за плагинов ................................................ J 68
Потенциальные проблемы безопасности, связанные с расширениями ......................... 169
#РохитРекомендует .................................................................................................................... 170
Средний уровень (10 баллов) ............................................................................................. 177
Высокий уровень (15 баллов) ............................................................................................ 180
Экспертный уровень (25 баллов) ....................................................................................... 182
Заключение ................................................................ .................................................................. 184
Глава 10. Службы - электронная почта ............................................................................... 186
Введение ...................................................................................................................................... 186
Электронная почта ...................................................................................................................... 186
Доступ к электронной почте ................................ .............................................................. 187
Веб-порталы ............................................................... ......................................................... 187
Почтовые приложения-клиенты ........................................................................................ 188
Компрометация электронной почты ......... ........................................................................ 188
Фишинг ............................................................................................................ .................... 188
Слабые пароли .................................................................................................................... 189
Вредоносное ПО ................................................................................................................. 190
Реклама по электронной почте .......................................................................................... 191
Размещение собственного почтового сервера .................................................................. 191
Использование почтового сервиса, заботящегося о конфиденциальности ........................... 192
Спам ..................................................................................................................................... 192
#РохитРекомендует ............................................ ........................................................................ 193
Доступ к :вашей электронной почте .................................................................................. 193
Компрометация электронной почты ......... ........................................................................ 195
Фишинг ................................................................................................................................ 195
Пароли и аутентификация .................................................................................................. 196
Вредоносное ПО ................................................................................................................. 197
Реклама по электронной почте .......................................................................................... 199
Спам· ..................................................................................................................................... 200
Предотвращение утечки данных и смягчение последствий ........................................... 202
Заключение .................................................................................................................................. 204
Глава 11. Программное обеспечение как услуга
(Softvvare-as-a-Service, SaaS) ...................................................................................... 206
Введение ...................................................................................................................................... 206
Итак, что такое SaaS? ................................. ........................................................................ 207
Типы SaaS ................................................................................................................... ................. 208
Социальные услуги SaaS ............................ ........................................................................ 208
SaaS для шопинга ................................................................................................................ 208
Финансовые услуги SaaS ................................ .................................................................... 209
Прочие услуги SaaS ............................................................................................................ 210
Вопросы конфиденциальности и безопасности ....................................................................... 211
Условия использования и политака конфиденциальности ....................................................... 211
Надежность сервиса ............................................................................................................ 213
Безопасность и прозрачность ............................................................................................. 213
Нарушение безопасности данных и реакция на них ............................................................. 214
Обновления безопасности .......................... ........................................................................ 215
Доступ к данным ................................................................................................................. 215
#РохитРекомендует ............................................................................................................ 216
Виды SaaS ..................................................................................... ................................... 217
Проблемы конфиденциальности сер висов SaaS ................................................................... 221
Заключение ....................................................................................................................... 224
Глава 12. Сети: связь и Интернет ....................................................................................... 225
Введение .................................................. ....................................................................... 225
Итак, как работают сети? ................................................................................................... 225
Проводные сети .......................................................... ............................................... .......... 226
Беспроводные сети .......................... .................................................... .................. .............. 226
Распространенные векторы атак ............................................................................................... 228
Идентификация ........................................... ................................................................ ........ 228
Перехват ............................................................................................................................... 229
Векторы атак на беспроводные сети ...................................................................... ................... 230
Bluetooth ..................... ............................... ......... ....... ........................................ ................... 232
NFC ....................................................................................................................................... 233
#РохитРекомендует .................................................................. ........................................ .......... 233
Базовый уровень (1 балл) ................................................................... ................................ 234
Средний уровень (2 балла) ................................................................................ ................. 235
Высокий уровень (3 балла) ................................................................................................ 236
Экспертный уровень (5 баллов) ......................................................................................... 239
Заключение ........................ ...................... .................................... ................ ................................ 241
Глава 13. Операционная безопасность (Operational Security, OPSEC) ..................................... 242
Введение ...................................................................................... ................ ............... ................. 242
Видеть во всех противников ...................................................................................................... 243
Процесс OPSEC ............................. .............................. ................ ..................... ........................... 244
Что можно и чего нельзя делать ................................................................................................ 245
Мобильная связь .................................... ..... ................................................................... ..... 245
Безопасность устройств ...................................................................................................... 246
Новые учетные записи ........................................................................................................ 247
Заключение .................................................................................. ................................................ 248
Глава 14. Эпилог ................................................................................................................ 250
Введение ................................................................................................ ...... ................................ 250
Подсчет баллов ................................................ ........................................................................... 251
Заключение .............................................. ......... ........................................................................... 252
Глава 15. Бонус: полезные советы и рекомендации .......................................................... 254
10 разрешений Android в категории «Опасные» ...................................................................... 254
Как настроить Android без служб Google ................................................................................. 257
Полезные приложения, об установке которых стоит задуматься .......................................... 260
Альтернативные магазины приложений ................................................................................... 263
Для Android ......................................................................................................... ................. 264
Для Apple ............................................................................................................................. 265
Заключение .................................................................................................................................. 265
Проверка электронной почты на неизвестном компьютере ................................................... 266
Оценка степени вашей конфиденциальности .......................................................................... 267
Предметный указатель ....................................................................................................... 269
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error