• 0 Items - 0.00лв.
    • Количката е празна

19.95лв.

През очите на хакера

Share

Целта на тази книга е да покаже различни начини за получаване на достъп до конфиденциални данни, а също и начини за тяхната защита – на принципа „действие – противодействие“. Ще научите как недоброжелателите биха могли да получат достъп до вашите данни и следователно, ще разберете как може да се защитите.

На въпросите за електронната поща е посветена цялата първа част. Много често неправилните действия на самия потребител стават причина за кражбата на конфиденциални данни. Тук са разгледани не само начините за защита на електронната поща, но и начините за разбиването й. Да, трябва да погледнете на света с очите на „хакера“. Само като разберете как може да ви разбият, ще се научите как да се предпазвате.

Втората част на книгата е посветена на защитата на данните в компютъра. Разглеждат се, както стандартните средства, предлагани от операционните системи Windows и Linux, така и средства на други производители.

В третата част на книгата се разглежда защитата на мобилните устройства с Android. Ще научите как да защитите електронната си поща, как да криптирате данните, намиращи се в облака, как да защитите предаваните данни в мрежата (което е особено актуално, когато се свързвате през публични Wi-Fi мрежи), а също така ще бъде направен кратък обзор на Android приложенията за криптиране на данни.

Книгата ви запознава с техниките за:

• Разбиване и защита на електронна поща

• Електронно подписване на файлове и имейли

• Криптиране на твърдия диск, файловете и папките

• Защита на предаваните данни по мрежа

• Кодиране на снимки, клипове и други файлове

• Криптиране на „облака“ Google Drive

След като прочетете тази книга, вие ще станете „един малък хакер“. Ще научите много интересни неща, като например как може да „възстановите“ всички пароли на своя (и не само) компютър, как да получите достъп до електронна поща, за която сте „забравили“ паролата и как бихте могли да се защитите от всичко това.

 

Година

2016

Корици

Меки

Страници

240

Формат

165х235

Съдържание

Въведение…6
Обзор на книгата…6
Аудитория…8
Как да четем тази книга?…9

Част 1. Защита на електронна поща

Глава 1. Средства и методи за защита на електронната поща…12
1.1. Криптографски методи. Симетрична и асиметрична криптография…12
1.2. Алгоритми за шифроване…13
1.3. Средства за защита на електронната поща…16
1.3.1. PGP…16
1.3.2. Стандартът S/MIME…19
1.3.3. Безопасни пощенски услуги. HushMail…20
1.3.4. Плъгини за браузъра…25
1.3.5. Плъгини за пощенските клиенти…27
1.4. Сравнение на средствата за защита. Избор на идеалното средство…28
1.4.1. Проблемът за избора…28
1.4.2. Изводи…33

Глава 2. Как да разбием електронна поща…35
2.1. Троянски кон…35
2.2. Разбиване чрез номера на телефона…39
2.3. Физически достъп до компютъра…41
2.4. Социално инженерство или просто измама…45
2.5. Модерната дума “фишинг”…46
2.6. Възстановяваме паролата…50
2.7. Кражба на Cookies…51
2.8. XSS уязвимости…53
2.9. Метод на грубата сила…53

Глава 3. Защита на електронна поща…54
3.1. Малко теория. S/MIME, PKI и PGP…54
3.2. Как ще защитаваме пощата?…57
3.3. Използване на OpenSSL…58
3.4. Използване на CyberSafe Top Secret…60
3.5. Настройка на Microsoft Outlook…65
3.6. Настройка на шифроването в други пощенски клиенти…73

Глава 4. Електронен подпис…75
4.1. Какво е електронен подпис?…75
4.2. Случаи на използване на електронен подпис в малка компания…75
4.2.1. Вътрешен документооборот…75
4.2.2. Обмен на документи с филиали и партньори…77
4.2.3. Някои проблеми при внедряването на електронния подпис …77
4.3. Работа с електронен подпис посредством пощенски клиент…79
4.4. Работа с цифров подпис в Linux…80

Част 2. Защитаваме файловете на персоналния компютър

Глава 5. Избор на средства за защита на данните…88
5.1. Шифроване на диска…88
5.2. Криптирани контейнери или виртуални дискове…92
5.3. Прозрачно шифроване…93

Глава 6. Шифроване със средствата на операционната система …95
6.1. Прозрачно шифроване посредством EFS…95
6.1.1. Предимства и недостатъци на EFS…95
6.1.2. Активиране на EFS шифроване …98
6.1.3. Използване на програмата Advanced EFS Data Recovery за дешифроване на шифровани EFS файлове…102
6.2. Инструмент за шифроване на диска BitLocker…110
6.2.1. Какво е BitLocker…110
6.2.2. Какво може да зашифровате и какво не?…111
6.2.3. Шифроване на диска…112
6.2.4. Работа със зашифрован диск…117
6.2.5. Забравена парола. Какво да правим?…118
6.3. Файлова система eCryptfs в Linux…119
6.3.1. Шифроване на папка…119
6.3.2. Съхраняваме паролата на флашка…122
6.4. Може ли да имаме доверие на стандартното шифроване?…123

Глава 7. Шифроване с външни програми…125
7.1. Избор на външна програма за шифроване…125
7.2. Програмата TrueCrypt…126
7.2.1. История на TrueCrypt и какво се е случило с проекта…126
7.2.2. Възможности на програмата…128
7.2.3. Използване на програмата…131
7.3. Програмата VeraCrypt…149
7.4. Програмата CipherShed…150
7.5. Програмата CyberSafe Top Secret…151
7.5.1. Поддържани типове дискове…152
7.5.2. Особености на работата със зашифрован диск…152
7.5.3. Шифроване на дял: практика…153
7.5.4. Виртуални дискове…157
7.6. Програмата Folder Lock…159
7.6.1. Възможности на програмата…159
7.6.2. Използване на програмата…160
7.7. Още веднъж за избора на програма…166
7.8. Шифроване на файлове за изпращане…168
7.9. Eraser: Изтриване на информацията без възможност за възстановяване…170

Глава 8. Прозрачно шифроване по локалната мрежа…172
8.1. Трудности при шифроването на локалната мрежа…172
8.2. Как е устроено прозрачното шифроване в CyberSafe…173
8.3. Настройка на прозрачното шифроване…175

Част 3. Защита на данните на мобилно устройство с Android

Глава 9. Защита на електронната поща. MailDroid…180
9.1. Необходими приложения…180
9.2. Настройка на Crypto Plugin…181
9.3. Настройка на MailDroid…184
9.4. След инсталирането на MailDroid…188

Глава 10. Защита на важни документи с помощта на криптиран контейнер…189
10.1. Защо е необходимо да защитаваме данните на Android устройство?…189
10.1.1. Начини за защита на данните…189
10.1.2. От кого защитаваме данните?…189
10.1.3. Блокиране стартирането на приложения и забрана за разглеждане на галерията…191
10.2. Шифроване на цялото устройство…193
10.3. Избор на Android приложение за работа с криптирани контейнери…194
10.4. Приложението CyberSafe Mobile…197
10.5. Приложението EDS Lite…203

Глава 11. Защита на снимки и видео „в движение“…206
11.1. Приложения за защита на снимки и видео…206
11.2. Приложението Hide Pictures & Videos…206
11.3. CyberSafe Mobile…211

Глава 12. Шифроване на облачния диск Google Drive…214
12.1. Шифроване и синхронизация на папката на облачния диск…214
12.2. Просто шифроване на облачна папка…218
12.3. Предаване на зашифровани файлове на други потребители с помощта на Google Drive…219

Глава 13. Защита на предаваните по мрежата данни от подслушване…220
13.1. VPN в Android…220
13.1.1. Защо е нужен VPN в Android…220
13.1.2. Избор на VPN сървис…222
13.1.3. Настройка на вградения VPN клиент…227
13.2. Инсталиране на Tor в Android…230
13.3. Кое е по-добро VPN или Tor?…233

Глава 14. Обзор на Android приложенията за шифроване на данни …235
14.1. Многообразие на избора…235
14.2. Приложения за шифроване на облак…235
14.3. Кратко описание на приложенията за шифроване…236
14.4. Сравнение на приложенията за шифроване…237

Заключение…240