کتاب An Ethical Guide to Cyber Anonymity (راهنمای اخلاقی برای ناشناس بودن سایبری: مفاهیم، ابزارها و تکنیکهایی برای محافظت از ناشناس بودن شما در برابر مجرمان، هکرهای غیراخلاقی و دولتها) یکی از منابع بسیار مفید برای یادگیری ناشناس ماندن در فضای سایبر است که در 10 فصل به آموزش مسائل امنیتی و تکنیکها و ابزارهای آن خواهد پرداخت.
در ادامه مقدمهای از کتاب An Ethical Guide to Cyber Anonymity را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب An Ethical Guide to Cyber Anonymity:
همانطور که جهان از طریق وب بیشتر متصل میشود، نوآوریهای جدید جمعآوری دادهها راههایی را برای بهره برداری از حریم خصوصی باز کرده است. اقدامات شما در وب ردیابی میشود، اطلاعات ذخیره میشود و ممکن است هویت شما به سرقت برود. با این حال، راههایی برای استفاده از وب بدون به خطر انداختن حریم خصوصی شما وجود دارد. این کتاب شما را به سفری میبرد تا هنگام استفاده از وب، نامرئی و ناشناس شوید.
کتاب را با درک اینکه ناشناس بودن چیست و چرا اهمیت دارد شروع خواهید کرد. با درک هدف ناشناس بودن سایبری، یاد خواهید گرفت که ناشناس ماندن و انجام وظایف بدون افشای اطلاعات خود را انجام دهید. سپس، نحوه پیکربندی ابزارها و درک اجزای معماری اقتصاد سایبری را خواهید آموخت. در نهایت، با رعایت اقدامات احتیاطی مربوطه یاد خواهید گرفت که در هنگام دسترسی عمدی و غیرعمدی به اینترنت ایمن باشید. تا پایان این کتاب، با حفظ ناشناس بودن سایبری، میتوانید با اینترنت و دستگاههای متصل به اینترنت به طور ایمن کار کنید.
کتاب An Ethical Guide to Cyber Anonymity برای چه کسی است؟
این کتاب برای روزنامهنگاران، محققان امنیتی، هکرهای اخلاقی و هر کسی که میخواهد در هنگام استفاده از وب ناشناس بماند، هدف قرار گرفته است. این کتاب همچنین برای والدینی است که میخواهند هویت فرزند خود را در وب ناشناس نگه دارند.
آنچه کتاب An Ethical Guide to Cyber Anonymity پوشش میدهد:
فصل 1، درک اطلاعات حساس، به شما درکی از اطلاعات حساس و اینکه حریم خصوصی و ناشناس بودن سایبری چیست – این فصل مقدماتی کتاب است.
فصل 2، روشهایی که مهاجمان از دادههای شما استفاده میکنند، توضیح میدهد که چرا مهاجمان به حریم خصوصی شما علاقه دارند و روشهایی که مهاجمان از دادههای دزدیده شده پس از نقض دادهها استفاده میکنند. اغلب، مهاجمان از دادههای سرقت شده برای ارتکاب جرایم بیشتر یا به عنوان نقطه ورود برای حمله به شرکتهای دیگر استفاده میکنند.
فصل 3، راههایی که مهاجمان حریم خصوصی افراد و شرکتها را آشکار میکنند، به جزئیات چگونگی افشای حریم خصوصی افراد و شرکتها توسط مهاجمان میپردازد.
فصل 4، تکنیکهایی که مهاجمان برای به خطر انداختن حریم خصوصی استفاده میکنند، توضیح خواهد داد که مهاجمان از چه تکنیکهایی برای به خطر انداختن حریم خصوصی شما استفاده خواهند کرد.
فصل 5 کتاب An Ethical Guide to Cyber Anonymity، ابزارها و تکنیکهایی که مهاجمان استفاده میکنند، نشان میدهد که مهاجمان از چه ابزارهای مختلف برای به خطر انداختن حریم خصوصی استفاده میکنند. این امر دانش خواننده را از انواع مختلف ابزارهایی که مهاجمان میتوانند استفاده کنند، بهبود میبخشد.
فصل 6، مصنوعاتی که مهاجمان میتوانند از شما جمعآوری کنند، نشان میدهد که مهاجمان به چه نوع دادههایی علاقهمند به جمعآوری از شرکتها و افراد هستند.
فصل هفتم، مقدمهای بر ناشناس بودن سایبری، شما را با ناشناس بودن سایبری آشنا میکند و اصول اولیه لایههای ناشناس بودن سایبری را پوشش میدهد.
فصل 8، درک محدوده دسترسی، اطلاعاتی را در مورد نحوه تنظیم ناشناس بودن سایبری و الزامات حفظ ناشناس بودن سایبری ارائه میدهد.
فصل 9، اجتناب از برنامهها و مرورگرهای ردیابی رفتار، نحوه حفظ ناشناس بودن سایبری و زمینهها و تکنیکهایی را که میتوانیم برای حفظ ناشناس بودن سایبری استفاده کنیم، توضیح میدهد.
فصل 10، زنجیرههای پراکسی و ناشناسسازها، ابزارها و تکنیکهایی را که میتوان برای حفظ ناشناس بودن سایبری استفاده کرد، توضیح میدهد.
سرفصلهای کتاب An Ethical Guide to Cyber Anonymity:
- Cover
- Title Page
- Copyright and Credits
- Contributors
- Table of Contents
- Preface
- Part 1: The Basics of Privacy and Cyber Anonymity
- Chapter 1: Understanding Sensitive Information
- Chapter 2: Ways That Attackers Use Your Data
- Part 2: Methods and Artifacts That Attackers and Competitors Can Collect from You
- Chapter 3: Ways That Attackers Reveal the Privacy of Individuals and Companies
- Chapter 4: Techniques that Attackers Use to Compromise Privacy
- Chapter 5: Tools and Techniques That Attackers Use
- Chapter 6: Artifacts that Attackers Can Collect from You
- Part 3: Concepts and Maintaining Cyber Anonymity
- Chapter 7: Introduction to Cyber Anonymity
- Chapter 8: Understanding the Scope of Access
- Chapter 9: Avoiding Behavior Tracking Applications and Browsers
- Chapter 10: Proxy Chains and Anonymizers
- Index
- Other Books You May Enjoy
جهت دانلود کتاب An Ethical Guide to Cyber Anonymity میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.