Введение 	20\r Часть I. Перегрузка информации (ложь, отъявленная ложь, статистика) 	23\r Глава 1. Как найти то, что надо, в Internet: магия поисковых систем 	24\r Глава 2. Альтернативные источники информации и новостей 	34\r Глава 3. Цензура информации (мы знаем, что для вас лучше) 	47\r Глава 4. Хактивизм: сетевой активизм 	62\r Глава 5. Заверения в преданности: ненависть в обличье патриотизма 	73\r Глава 6. Где обитают хакеры 	84\r Часть II. Опасности, подстерегающие в Internet 	93\r Глава 7. Компьютерные вирусы и черви 	94\r Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих 	110\r Глава 9. "Легкий" заработок в Internet 	126\r Глава 10. "Охота" в Сети 	148\r Часть III. Способы взлома и проникновения в компьютеры 	163\r Глава 11. Разведка объектов атаки 	164\r Глава 12. Методы компьютерного взлома 	177\r Глава 13. Внедрение в компьютер 	193\r Часть IV. Защита самого себя 	203\r Глава 14. Как уменьшить затраты при покупке компьютера 	204\r Глава 15. Защита собственных данных и персональной информации 	223\r Глава 16. Борьба со спамом 	246\r Глава 17. Web-"жучки", навязчивая реклама, всплывающие рекламные окна и "шпионские" программы 	264\r Часть V. Защита своего компьютера 	277\r Глава 18. Брандмауэры, системы обнаружения вторжения и приманки 	278\r Глава 19. Компьютерные расследования: восстановление и удаление данных 	291\r Глава 20. Защита собственного компьютера 	306\r Часть VI. Приложения 	317\r Приложение А. Программное обеспечение 	318\r Приложение Б. Хакерская галерея нестандартных инструментальных средств 	342\r Приложение В. Немного истории: фрикинг и другие "забавы" с телефонными сетями 	362\r Приложение Г. Глоссарий 	377\r Предметный указатель 	394