Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Автор книги: id книги: 69218     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 99,9 руб.     (0,98$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Интернет Правообладатель и/или издательство: Гладкий Алексей Анатольевич Дата публикации, год издания: 2012 Дата добавления в каталог КнигаЛит: Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное «кидалово» - несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения». Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.

Оглавление

Алексей Гладкий. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

Введение

Глава 1. Общие сведения о работе в Интернете

Рекомендации по Интернет-безопасности

Как отредактировать параметры подключения к Интернету

Что делать, если отсутствует связь с Интернетом

Причины отсутствия доступа к Сети

Расшифровка кодов ошибок удаленного доступа

Как правильно настроить интернет-обозреватель

Настройка Internet Explorer

Настройка Mozilla Firefox

Глава 2. Спам, вирусы, компьютерный шпионаж

Компьютерные вирусы

Виды компьютерных вирусов

Как защититься от компьютерных вирусов

Как предотвратить заражение компьютера

Компьютерный шпионаж

Классификация шпионского ПО

Кейлоггер, или клавиатурный шпион

Как самостоятельно поймать и нейтрализовать компьютерного шпиона?

Автоматическое обновление Windows как средство защиты компьютера от шпионов и вирусов

Защитник Windows 7

Прочее программное обеспечение для борьбы с компьютерным шпионажем

Программа SpywareBlaster

Программа AVZ

Борьба с рекламными модулями Adware

Проникновение Adware в компьютер

Нейтрализация и удаление рекламных модулей

Спам и методы избавления от него

Что такое спам?

Программы, позволяющие избавиться от спама

E-mail Remover

Easy Antispammer

AntispamSniper для The Bat!

SpamPal

Брандмауэр Windows 7

Включение, выключение и настройка брандмауэра

Как разрешить приложению работать через брандмауэр Windows

Глава 3. Анонимность работы в Интернете

Удаление следов своего пребывания в Интернете при работе через Internet Explorer

Удаление следов своего пребывания в Интернете при работе через Mozilla Firefox

Как работать в Интернете незаметно для других

Обеспечение анонимности с помощью прокси-сервера

Анонимайзер

Отправка анонимной электронной корреспонденции

Как вычислить IP-адрес отправителя почтового сообщения?

Глава 4. Локальная сеть под контролем

Центр управления сетями и общим доступом

Как правильно настроить локальную сеть?

Создание проводной сети

Создание беспроводной сети

Список компьютеров и устройств, подключенных к локальной сети

Выбор сетевого размещения

Домашняя группа

Создание и настройка домашней группы

Поиск и устранение неполадок домашней группы

Диагностика и устранение сетевых неполадок

Глава 5. Если случилось непоправимое. Как восстановить работоспособность зараженного или испорченного хакерами и вирусами компьютера

Компьютер не работает. Что делать?

Диагностика жесткого диска с помощью Hard Drive Inspector

Общий принцип работы программы

Настройка программы и подготовка ее к работе

Проведение диагностики

Восстановление удаленных и «ремонт» поврежденных хакерами и вирусами файлов с помощью EasyRecovery Pro

Общие правила работы с программой

Подготовка к восстановлению данных

Проведение предварительной диагностики

Восстановление удаленных файлов

«Ремонт» поврежденных файлов

Глава 6. Как злоумышленники вымогают деньги с помощью программных средств

DOS-атака на сайт

Предложение купить антивирусную программу якобы для удаления вирусов с компьютера

Предложение купить Internet Explorer

Устранение рекламы за СМС

Фишинг

Удаленное шифрование данных с последующим вымогательством денег за расшифровку

Мошенничество под прикрытием азартных игр

Глава 7. Хищение денег из платежных интернет-систем

«Генератор карт» платежной системы

Обман при проведении операций конверсии

Предложения несанкционированного доступа к чужим кошелькам

Фальшивые обращения от службы технической поддержки платежной системы

«Ошибка» в электронном кошельке

«Автоматический инкассатор»

Кража персональных данных с последующим выманиванием денег

Финансовые интернет-пирамиды

Глава 8. Разные мошеннические приемы и методы

Составление гороскопов «под заказ»

Предложения стать участником «реалити-шоу» или иного привлекательного проекта

Опасность, исходящая из социальных сетей

Предложение защитить доменное имя веб-ресурса

Мошенничество с доверительным управлением финансами на валютных и фондовых рынках

Взимание денег за продвижение и «раскрутку» веб-ресурсов

«Нигерийский спам»

Глава 9. Сомнительные предложения о работе и легком заработке

Предложение купить «бизнес-комплекс»

Участие в реферальных программах

Производство этикеток, вырезание ярлыков и т. п

«Работа» для переводчиков

«Работа» для наборщиков текстов

«Работа» с почтовой корреспонденцией

Предложение о трудоустройстве за дополнительную плату

Прочие приемы и методы обмана удаленных работников

Глава 10. Как противостоять интернет-мошенникам

Меры ответственности за противоправные действия в области высоких технологий

Профилактические меры безопасности

Характерные признаки, позволяющие с высокой долей вероятности распознать обман

Что нужно помнить при использовании платежных интернет-систем

Почему нельзя пользоваться шаблонными паролями

Заключение

Отрывок из книги

Интернет давно и прочно проник в нашу жизнь, и без него уже невозможно представить существование человечества. Им активно пользуются представители самых разных слоев нашего общества – независимо от возраста, рода занятий, профессиональной принадлежности, социального положения и иных факторов. Более того – многие приобретают себе компьютер исключительно для того, чтобы иметь постоянный доступ к Интернету.

Однако вначале необходимо усвоить несколько рекомендаций и правил, которые неукоснительно должен соблюдать каждый пользователь Всемирной Паутины. Об этом и пойдет речь в первом разделе данной главы.

.....

♦ 634 Не удалось зарегистрировать компьютер в удаленной сети – этот сообщение говорит о том, что ваш компьютер не получается зарегистрировать в Сети. Как правило, это происходит при наличии проблем с протоколом NetBIOS, но иногда такую ошибку вызывают также сбои с протоколами TCP/IP или IPX. Причиной обычно является то, что данный IP-адрес уже кем-то занят в Интернете. Для устранения проблемы обращайтесь к своему Интернет-провайдеру.

♦ 636 Устройство, подключенное к порту, не соответствует ожидаемому – такое сообщение выдается в случаях, когда аппаратная часть вашего компьютера несовместима с настройками конфигурации для подключения. Обычно это происходит после экспериментов с «железом», в частности – когда было заменено какое-то сетевое оборудование (модем или последовательный порт). В данном случае рекомендуется проверить настройки и конфигурацию удаленного доступа к сети.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Подняться наверх