Buy used
€23.51
€4.40 delivery 30 October - 5 November. Details
Used: Very Good | Details
Sold by MEDIMOPS
Condition: Used: Very Good
Comment: Von Europas Nr.1 für gebrauchte Bücher und Medien. Gelesene Ausgabe in hervorragendem Zustand.
Added to

Sorry, there was a problem.

There was an error retrieving your Wish Lists. Please try again.

Sorry, there was a problem.

List unavailable.
Kindle app logo image

Download the free Kindle app and start reading Kindle books instantly on your smartphone, tablet or computer – no Kindle device required.

Read instantly on your browser with Kindle for Web.

Using your mobile phone camera - scan the code below and download the Kindle app.

QR code to download the Kindle App

Follow the author

Something went wrong. Please try your request again later.

Anonym im Internet mit Tor und Tails: Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick Paperback – 1 Sept. 2015

4.1 4.1 out of 5 stars 36 ratings

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt – haben Sie nichts zu verbergen? Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen? Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein. Man kann sich anonym im Netz bewegen, zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch. Nutzen Sie Tor und machen Sie Ihre Tür zu Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor. Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen. Noch mehr Anonymität ist möglich Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt. Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen. Aus dem Inhalt: • Anonymität und Umgehung der Zensur • Funktionsweise von Tor • Sichere Verwendung von Tor • Tor-Browser-Bundle (TBB) installieren • Tor-Browser verwenden • Tails einrichten und starten • Tails auf einem USB-Stick installieren • Tor-Relays, Bridges und Obfsproxy • Tor-Ressourcen bereitstellen • Verborgene Tor-Dienste • Anonyme Remailer-Dienste • Anonyme E-Mail- Kommunikation über Tor • Ein anonymes E-Mail-Konto einrichten
Safety and product resources
Images and contacts

Safety and product resources

Images and contacts

Product description

Review

Auszug aus IT-MITTELSTAND 1-2/2016, S. 38: "Im Mittelpunkt stehen Schutz der Privatsphäre und Anonymität im Internet. Der Verfasser zeigt au, wie man mithilfe von Tor (Netzwerk zur Anonymisierung von Verbindungsdaten) und Tails (Linux-Distribution mit permanenter Tor-Anbindung) beide Ziele erreicht. Neben Installation und anschließender Nutzung befasst er sich auch mit darüber hinaus gehenden Anforderungen, die man nur durch zusätzliche Vorkehrungen oder Kenntnis der Tor-Internas erfüllen kann. Für alle bekannten Engpässe, was Performance und Effizienz betrifft, schlägt er passende Lösungen vor." --IT-Mittelstand 1-2/2016, S. 38

About the Author

Peter Loshin ist unabhängiger Berater zu Internetprotokollen und Open-Source-Netzwerktechnologien. Er schreibt auch zu diesen Themen.
Seine Arbeiten erscheinen regelmäßig in führenden Fachzeitschriften und auf Webseiten. Dazu gehören CPU, Computerworld, PC Magazine, EarthWeb, Internet.com und CNN.

Product details

  • Publisher ‏ : ‎ Franzis Verlag GmbH; 1st edition (1 Sept. 2015)
  • Language ‏ : ‎ German
  • Paperback ‏ : ‎ 200 pages
  • ISBN-10 ‏ : ‎ 3645604162
  • ISBN-13 ‏ : ‎ 978-3645604161
  • Dimensions ‏ : ‎ 17.2 x 1.8 x 24 cm
  • Customer reviews:
    4.1 4.1 out of 5 stars 36 ratings

About the author

Follow authors to get new release updates, plus improved recommendations.
Peter Loshin
Brief content visible, double tap to read full content.
Full content visible, double tap to read brief content.

Discover more of the author’s books, see similar authors, read book recommendations and more.

Customer reviews

4.1 out of 5 stars
36 global ratings

Top reviews from Germany

Reviewed in Germany on 26 October 2023
Lieferung - schnell, Zustand - gut.
Bin zufrieden mit dem Kauf.
M.
Reviewed in Germany on 3 February 2017
Sehr guter Einstieg in das Thema. Eine praxisnahe Anleitung vereinfacht den Einstieg enorm. Alle Kapitel muss man gar nicht lesen. Lesen, Download, Installation und nach 5h läuft die Software.

Gut dargestellt ist auch die Tatsache, das TOR allein nicht das Allheilmittel ist. Auch die Verhaltensweisen beim Surfen (https, ...) sind mindestens ebenso wichtig.

Ein Punkt stört mich etwas. In einem Buch (zu einem Thema der schnelllebenden IT-Welt) von 2015 Links von 2012 zu verwenden ist schon etwas ungünstig. 2017 sind diese naturgemäß teilweise sehr veraltet und die hinerlegten Informationen nicht mehr zu gebrauchen. Da muss es einen anderen Weg geben, reicht für mich aber nicht für einen Stern Abzug.
10 people found this helpful
Report
Reviewed in Germany on 23 October 2018
Das Buch ist gut geschrieben und hat ein ansprechendes Niveau. Ich hätte mir etwas mehr zu Angriffen auf TOR und Strategien zu deren Abwehr gewünscht.
Es hebt sich aber sehr wohltuend von diesen vielen Büchern ab, die einem blumig erzählen, man möge nicht als Promi seine Nacktbildchen mit dem Kennwort "12345" geschützt in die i-cloud stellen.
Wirklich Neues findet man aber nicht darin, wenn man sich schon etwas mit der Materie befasst hat.
Ich halte es aber für sehr empfehlenswert und es steht nichts Falsches drin.
Der Autor ist kompetent.
Reviewed in Germany on 8 April 2017
In dem Buch steht nichts wirklich Neues wenn man sich bereits vorher etwas mit der ganzen EDV-Materie befasst hat. Wieder ein Buch das ich unverpackt (also gebraucht) von Amazon bekommen habe. Mir ist schon klar das man die zurück gesandten Bücher wieder verkaufen muss, jedoch würde ich sie dann nicht als "neu" verkaufen, weil sie es dann definitv nicht mehr sind. :-(
4 people found this helpful
Report
Reviewed in Germany on 26 March 2018
Da man soviel über das black Internet hört wollte ich mich darüber informieren und dieses Buch bietet eine gute entsprechende Information kann es für jeden empfehlen.
One person found this helpful
Report
Reviewed in Germany on 14 December 2018
Learning by doing Anleitung. Sehr gut