Введение 20\r Часть I. Перегрузка информации (ложь, отъявленная ложь, статистика) 23\r Глава 1. Как найти то, что надо, в Internet: магия поисковых систем 24\r Глава 2. Альтернативные источники информации и новостей 34\r Глава 3. Цензура информации (мы знаем, что для вас лучше) 47\r Глава 4. Хактивизм: сетевой активизм 62\r Глава 5. Заверения в преданности: ненависть в обличье патриотизма 73\r Глава 6. Где обитают хакеры 84\r Часть II. Опасности, подстерегающие в Internet 93\r Глава 7. Компьютерные вирусы и черви 94\r Глава 8. "Троянские кони": бойтесь данайцев, дары приносящих 110\r Глава 9. "Легкий" заработок в Internet 126\r Глава 10. "Охота" в Сети 148\r Часть III. Способы взлома и проникновения в компьютеры 163\r Глава 11. Разведка объектов атаки 164\r Глава 12. Методы компьютерного взлома 177\r Глава 13. Внедрение в компьютер 193\r Часть IV. Защита самого себя 203\r Глава 14. Как уменьшить затраты при покупке компьютера 204\r Глава 15. Защита собственных данных и персональной информации 223\r Глава 16. Борьба со спамом 246\r Глава 17. Web-"жучки", навязчивая реклама, всплывающие рекламные окна и "шпионские" программы 264\r Часть V. Защита своего компьютера 277\r Глава 18. Брандмауэры, системы обнаружения вторжения и приманки 278\r Глава 19. Компьютерные расследования: восстановление и удаление данных 291\r Глава 20. Защита собственного компьютера 306\r Часть VI. Приложения 317\r Приложение А. Программное обеспечение 318\r Приложение Б. Хакерская галерея нестандартных инструментальных средств 342\r Приложение В. Немного истории: фрикинг и другие "забавы" с телефонными сетями 362\r Приложение Г. Глоссарий 377\r Предметный указатель 394