There are no translations available.
Могильний С. Інформаційна безпека при роботі в Інтернеті : навчально-методичний посібник, 2018. / [За редакцією О.В.Лісового та ін.]. -К., 2018, - 105 с.
Посібник адресований як слухачам Всеукраїнських очно-заочних профільних шкіл – дослідникам-початківцям, так і тим, хто проводить серйозні наукові дослідження.
Зміст
ВСТУП. Хто, як і навіщо стежить за вами через Інтернет………........................ 4
1. Захист паролів та даних……………………………………………..........….............… 9
1.1. Криптографічні алгоритми шифрування…………………………...............…… 9
1.2. Хешування для захисту паролів………………………………….................….. 13
1.3. Створення пароля, який легко запам'ятати……………………….…........….. 18
1.4. Гра в хованки або стеганографія для захисту інформації………..….….. 21
1.5. Зберігаємо таємниці в хмарах……………………………………….....….............. 26
1.6. Захист поштових сервісів……………………………………………..................…. 30
1.7. 5 речей, які потрібно знати про безпеку додатків Google………...…..…. 35
1.8. Фізична та логічна руйнації даних: відновлення інформації……...…...… 36
1.9. Поради, які допоможуть зберегти вашу конфіденційну інформацію.... 41
2. Raspberry Pi як інструмент пентестера………………………......................……. 43
2.1. Налаштування автономної платформи пентестера на Raspberry Pi з
Kali Linux…………………………………………………………………........................................ 43
2.2. Як тестувати власну мережу та посилити свою безпеку з Kali Linux... 55
2.2.1. Тестування паролю WPA Wi-Fi з Aircrack…………………......................... 55
2.2.2. Створення фейкової мережі з Airbase…………………………..................... 58
2.2.3. Перехоплення трафіку іншого пристрою за допомогою
атаки «людина в центрі» з підміною ARP.......………………………........................ 60
2.3. 5 кроків, щоб промацати свою мережу та побачити все,
що відбувається в ній……………………………………………………................................. 62
2.4. Перехоплення паролів WPA користувачів за допомогою
атаки Fluxion……………………………………………………………......................................... 69
2.5. Як зламують WPA/WPA2-Enterprise……………………………………................. 76
2.6. Як захистити себе від програм, які роблять злом Wi-Fi простим……....... 80
3. Анонімність в Інтернеті………………………….………………………........................... 83
3.1. Вимикаємо блоки відстеження даних, соціальні віджети та
інше в Chrome і Firefox……………………………...………………….................................... 83
3.2. Як змінити «відбитки пальців» вашого браузера так,
щоб він більше не був унікальним……..……………………………….............................. 86
3.3. Як зробити серфінг в Інтернеті анонімним з Tor на Raspberry Pi…..…...... 87
3.4. Як встановити VPN на Raspberry Pi…………………………………….................... 91
3.5. Перші кроки в I2P - анонімному зашифрованому Інтернеті………...…....... 95
3.6. Проксі-сервер на Raspberry Pi для доступу в I2P………………....……......... 99
Висновки……………………………………………………………………….................................. 105
|