Miejska Biblioteka Publiczna

w Józefowie

book
book

Internet : jak działa naprawdę? : ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu

Tytuł oryginału: "How the internet really works : an illustrated guide to protocols, privacy, censorship, and governance,".
"Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu "




Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i przestrzegać zasad cyberbezpieczeństwa. Ale czy na pewno wiesz, jak działa internet, kto nim zarządza, kto go cenzuruje i w jaki sposób przepływają w nim informacje? Nawet jeśli nie lubisz zagadnień technicznych i nie wiesz dokładnie, czym są

algorytmy, wiedza o tych podstawach jest dla Ciebie wyjątkowo ważna!Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka - kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokołach sieciowych, algorytmach i zarządzaniu infrastrukturą internetową. Poznasz różne aspekty funkcjonowania internetu, w tym tak ważne, jak anonimowość i zbieranie danych o użytkownikach. Dowiesz się również, w jaki sposób Ty, jako użytkownik internetu, możesz wpływać na jego kształt i przyczyniać się do tego, aby internet sprzyjał sprawiedliwości społecznej i poszanowaniu praw człowieka.Kocimiętka opowie Ci o:* sposobie działania internetu i przepływie informacji w globalnej sieci* cenzurowaniu internetu oraz o rozpoznawaniu i unikaniu cenzury* anonimowości i prywatności w internecie* kontroli internetu przez ludzi, maszyny i algorytmy* władzy nad internetem i kto ją sprawujeJak naprawdę działa internet? To jest coś, co musisz poznać!

Zobacz pełny opis
Odpowiedzialność:ARTICLE 19 i Kocimiętka ; przekład: Piotr Cieślak.
Hasła:Bezpieczeństwo teleinformatyczne
Cenzura
Internet
Poradnik
Adres wydawniczy:Gliwice : Helion, copyright 2022.
Opis fizyczny:XIII, [1], 102 strony : ilustracje ; 27 cm.
Uwagi:Kocimiętka - nazwa postaci fikcyjnej.
Forma gatunek:Książki. Poradniki i przewodniki.
Dziedzina:Informatyka i technologie informacyjne
Powstanie dzieła:2021 r.
Twórcy:Cieślak, Piotr. Tłumaczenie

Odbiorcy:Młodzież. 14-17 lat.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Cześć! Wabię się Kocimiętka
  2. 1. JAK WYGLĄDA GLOBALNA SIEĆ?
  3. Węzły i sieci
  4. Klient i serwer
  5. Typy sieci
  6. Sieć scentralizowana
  7. Sieć zdecentralizowana
  8. Sieć rozproszona
  9. Adresy sprzętowe
  10. Adresy MAC (Media Access Control)
  11. Losowe adresy MAC
  12. Jak urządzenie staje się częścią sieci?
  13. Komunikacja z routerem
  14. Połączenie
  15. 2. JAKĄ POSTAĆ MAJĄ INFORMACJE W INTERNECIE?
  16. Pakiety
  17. Z czego składają się pakiety?
  18. Przesyłanie pakietów
  19. 3. JAK URZĄDZENIA KOMUNIKUJĄ SIĘ ZE SOBĄ W INTERNECIE?
  20. Protokoły
  21. Międzynarodowe organizacje odpowiadające za protokoły i normy
  22. Protokół internetowy (IP)
  23. Publiczne i prywatne adresy IP
  24. Network Address Translation (NAT)
  25. Adresy IPv4
  26. Adresy IPv6
  27. Globalna alokacja adresów IP
  28. Routing IP
  29. Internet Protocol Security (IPSec)
  30. 4. JAK INFORMACJE SĄ PRZESYŁANE W INTERNECIE?
  31. Mapa internetu
  32. Border Gateway Protocol
  33. Punkt wymiany ruchu internetowego
  34. Protokoły transportowe
  35. User Datagram Protocol
  36. Transmission Control Protocol (TCP)
  37. Quick UDP Internet Connections (QUIC)
  38. 5. JAK LUDZIE ODWOŁUJĄ SIĘ DO INFORMACJI W INTERNECIE?
  39. Domain Name System (DNS)
  40. Jak na podstawie nazwy domeny jest określany adres IP?
  41. DNS Security Extensions (DNSSEC)
  42. DNS przez HTTPS (DOH)
  43. Hypertext Transfer Protocol (HTTP)
  44. Nagłówki HTTP
  45. Kody odpowiedzi HTTP
  46. Bezpieczny HTTP, czyli HTTPS
  47. Transport Layer Security (TLS)
  48. Server Name Indication
  49. Kryptografia
  50. Techniki kryptograficzne
  51. Szyfrowanie transmisji
  52. Szyfrowanie od końca do końca
  53. Szyfrowanie danych w spoczynku
  54. Utajnianie z wyprzedzeniem
  55. Ograniczenia szyfrowania
  56. Machine-in-the-Middle
  57. 6. CO MOŻE ZAKŁÓCIĆ PRZESYŁANIE INFORMACJI PRZEZ INTERNET?
  58. Cenzura
  59. Blokowanie IP
  60. Filtrowanie treści
  61. Filtrowanie adresów URL
  62. Blokowanie DNS
  63. Filtry pakietów
  64. Głęboka inspekcja pakietów
  65. Wyłączenia sieci
  66. Wielka chińska zapora sieciowa
  67. Usuwanie treści i wyników wyszukiwania
  68. 7. JAK ANONIMOWO PRZESYŁAĆ INFORMACJE W INTERNECIE?
  69. Sprawdzanie istnienia cenzury
  70. NetBlocks
  71. Open Observatory of Network Interference (OONI)
  72. Raporty przejrzystości
  73. Jak podróżują dane?
  74. Anonimowość i pseudoanonimowość
  75. Omijanie cenzury
  76. DNS Proxy
  77. Wirtualna sieć prywatna
  78. Unikanie cenzury przy użyciu sieci Tor
  79. 8. JAKĄ KONTROLĘ MAJĄ MASZYNY?
  80. Cybernetyka
  81. Algorytmy
  82. Algorytmy komputerowe
  83. Zagrożenia związane z algorytmicznym podejmowaniem decyzji
  84. Poziomy automatyzacji
  85. Nadzór nad algorytmami
  86. 9. NA JAKICH WCZEŚNIEJSZYCH TECHNOLOGIACH OPIERA SIĘ INTERNET?
  87. Warstwy internetu
  88. Warstwa społeczna
  89. Warstwa treści
  90. Warstwa aplikacji
  91. Warstwa logiki
  92. Warstwa infrastruktury
  93. Model OSI (Open Systems Interconnection)
  94. 10. KTO KONTROLUJE INTERNET?
  95. Zarządzanie internetem
  96. Warstwa infrastruktury
  97. Warstwa logiki
  98. Warstwa treści i aplikacji
  99. Warstwa społeczna
  100. 11. JAK ROZKŁADA SIĘ WŁADZA W ZDECENTRALIZOWANYM INTERNECIE?
  101. Sieci typu CDN
  102. Cloudflae
  103. Akamai
  104. Sieci telco
  105. Wielka piątka
  106. Fizyczna monopolizacja władzy
  107. Polityczna konsolidacja władzy
  108. Konsolidacja i wpływy na IETF
  109. ICANN - targi branżowe
  110. Rozwój 5G w ITU
  111. 12. JAK SPOŁECZEŃSTWO OBYWATELSKIE MOŻE ZAANGAŻOWAĆ SIĘ W ZARZĄDZANIE INTERNETEM?
  112. Model wielopodmiotowy
  113. Organizacje, w których możesz zaangażować się w zarządzanie internetem
  114. Rozwój otwartych standardów
  115. Kształtowanie polityki
  116. Nazewnictwo i adresowanie
  117. PRZYPISY

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Biblioteka Gł.
ul. Skłodowskiej - Curie 5/7

Sygnatura: CZYTELNIA: 004
Numer inw.: 69994
Dostępność: można wypożyczyć na 30 dni

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.