Главная / Блог / Обзор книги Рохита Шриваства – «Мои данные. Моя конфиденциальность. Мой выбор.»

Обзор книги Рохита Шриваства – «Мои данные. Моя конфиденциальность. Мой выбор.»

12 июля, 2025

19

Обзор книги Рохита Шриваства - «Мои данные. Моя конфиденциальность. Мой выбор.»

Книга Рохита Шриваствы – это не просто мануал, а настоящий гид по защите данных в сети, где каждый шаг – как вектор атаки, только в обороне. Уровень: от нуба до гуру, но с акцентом на offensive mindset. Давайте разберём по шагам, как в отчёте после успешного пентеста.

Что бросилось в глаза сразу

С первого взгляда книга выглядит как пошаговое руководство по защите личных данных и восстановлению конфиденциальности в интернете. Автор – Рохит Шриваства, серийный предприниматель, Microsoft MVP по enterprise security, основатель ClubHack (первого хакерского сообщества в Индии), и чувак, который консультирует военных и правительства по кибервойнам. Не какой-то теоретик, а практик с подвалом за спиной, как мы. Книга вышла в 2021 году (оригинал на английском, перевод на русский в 2023), 271 страница, издательство БХВ-Петербург. Цена – около 350 руб на Литрес, или в мягкой обложке, но дороже.

Что меня зацепило: это не сухая теория, а actionable советы. Представьте, вы на recon фазе – книга делит всё на “устройства” и “сервисы”. Устройства: ПК, смартфоны, смарт-гаджеты. Сервисы: email, соцсети, браузеры. Каждый раздел разбит на уровни – базовый, средний, продвинутый, экспертный. За выполнение заданий начисляются баллы, как в CTF: посчитал свой score – понял, насколько ты уязвим. Юмор в том, что это как self-pentest: “Эй, брат, твои данные утекают, как из дырявого шелла!”

Векторы атаки и как их блочить

Думая как пентестер, я вижу книгу как toolbox для обхода слежки. Автор разбирает, как сайты и сервисы шпионят за тобой – cookies, trackers, data leaks. Вот пошаговый разбор, как я бы применил это на практике:

  1. Recon данных: Книга учит проверять, что утекает из браузера. Пример: зайди на сайт privacy.clinic (компаньон книги), запусти тест – увидишь, сколько fingerprinting на тебе висит. Команда для быстрого чека в терминале: curl -I https://your-site.com – смотри headers на trackers. Если видишь подозрительные, блочь с uBlock Origin или NoScript.
  2. Эксплойт уязвимостей устройств: Для мобильных – настройки Android/iOS на privacy. Базовый уровень: выключи location services. Продвинутый: используй VPN вроде Mullvad или ProtonVPN с kill-switch. Эксперт: рути девайс и поставь LineageOS без Google services. Юмор: “Представь, твой телефон – как открытый порт 80, а Google – сканер, который уже внутри.”
  3. Атака на сервисы: Соцсети – lockdown профилей. Пример: в Facebook* (запрещен в РФ) настрой privacy на “only me” для постов, удали старые данные. Для email: переходи на ProtonMail с PGP. Если CVE в сервисе (типа старых уязвимостей в OAuth), автор советует мониторить и патчить. Где взять эксплойт? Для теста – Metasploit модули вроде auxiliary/scanner/http/facebook_login, но здесь для обороны: “Не давай им логиниться через FB”.
  4. Обход WAF’ов слежки: Рекомендации по ОС – Windows, macOS, Linux. Пример команды для Linux: sudo ufw enable для файрвола, плюс tor для анонимности. Книга даёт checklists: “Сколько баллов набрал? 100+ – ты ghost в сети”.

Минусы? Для гуру вроде нас может показаться базовым – нет deep dives в zero-days или custom exploits. Но плюс: ориентировано на нубов, без техжаргона, с примерами. Отзывы читателей: “Eye-opener для data privacy” от IT-профи, “Must read в эпоху GDPR”.

Трюки и размышления вслух

Читая, я думал: “Куда лезть? Это как red team report, но для self-defense.” Книга напоминает, что data breach – выбор: не защищаешь – сам виноват. Хакерский юмор: “Твои данные – как payload, который ты сам заливаешь в сеть. Не будь noob’ом, obfuscate их!” Идеально для корпоративных IT: используй как training module.

В целом, 8/10. Полезно для тех, кто хочет стать невидимкой в digital мире, без PhD в crypto.

    Comments are closed