Інформаційна безпека при роботі в Інтернеті
Рейтинг статті: / 1
НайгіршеНайкраще 
Інформаційна безпекаМогильний С. Інформаційна безпека при роботі в Інтернеті : навчально-методичний посібник, 2018. / [За редакцією О.В.Лісового та ін.]. -К., 2018, - 105 с.
Посібник адресований як слухачам Всеукраїнських очно-заочних профільних шкіл – дослідникам-початківцям, так і тим, хто проводить серйозні наукові дослідження.
 
Зміст
ВСТУП. Хто, як і навіщо стежить за вами через Інтернет………........................    4
1.    Захист паролів та даних……………………………………………..........….............…    9
1.1.    Криптографічні алгоритми шифрування…………………………...............……    9
1.2.    Хешування для захисту паролів………………………………….................…..    13
1.3.    Створення пароля, який легко запам'ятати……………………….…........…..    18
1.4.    Гра в хованки або стеганографія для захисту інформації………..….…..    21
1.5.    Зберігаємо таємниці в хмарах……………………………………….....…..............    26
1.6.    Захист поштових сервісів……………………………………………..................….    30
1.7.    5 речей, які потрібно знати про безпеку додатків Google………...…..….    35
1.8.    Фізична та логічна руйнації даних: відновлення інформації……...…...…  36
1.9.    Поради, які допоможуть зберегти вашу конфіденційну інформацію....   41
2.    Raspberry Pi як інструмент пентестера………………………......................…….    43
2.1.    Налаштування автономної платформи пентестера на Raspberry Pi з
Kali Linux…………………………………………………………………........................................ 43
2.2.    Як тестувати власну мережу та посилити свою безпеку з Kali Linux...    55
2.2.1.    Тестування паролю WPA Wi-Fi з Aircrack………………….........................   55
2.2.2.    Створення фейкової мережі з Airbase………………………….....................    58
2.2.3.    Перехоплення трафіку іншого пристрою за допомогою
атаки «людина в центрі» з  підміною ARP.......………………………........................   60
2.3.    5 кроків, щоб промацати свою мережу та побачити все,
що відбувається в ній…………………………………………………….................................   62
2.4.    Перехоплення паролів WPA користувачів за допомогою
атаки Fluxion……………………………………………………………......................................... 69
2.5.    Як зламують WPA/WPA2-Enterprise…………………………………….................  76
2.6.    Як захистити себе від програм, які роблять злом Wi-Fi простим…….......  80
3.    Анонімність в Інтернеті………………………….………………………...........................  83
3.1.    Вимикаємо блоки відстеження даних, соціальні віджети та
інше в Chrome і Firefox……………………………...………………….................................... 83
3.2.    Як змінити «відбитки пальців» вашого браузера так,
щоб він більше не був унікальним……..……………………………….............................. 86
3.3.    Як зробити серфінг в Інтернеті анонімним з Tor на Raspberry Pi…..…......  87
3.4.    Як встановити VPN на Raspberry Pi……………………………………....................  91
3.5.    Перші кроки в I2P - анонімному зашифрованому Інтернеті………...….......  95
3.6.    Проксі-сервер на Raspberry Pi для доступу в I2P………………....…….........  99
Висновки……………………………………………………………………….................................. 105
 
>
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting