Защити свой компьютер на 100% от вирусов и хакеров

Защити свой компьютер на 100% от вирусов и хакеров
Автор книги: id книги: 30034     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 59 руб.     (0,58$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Компьютеры: прочее Правообладатель и/или издательство: "Издательство "Питер" Дата публикации, год издания: 2008 Дата добавления в каталог КнигаЛит: ISBN: 978-5-388-00347-8 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Подумайте, сколько ценной информации хранится на вашем компьютере – начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т. д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи – вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности – и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за другим. Согласитесь, вам есть что терять – и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.

Оглавление

Олег Михайлович Бойцев. Защити свой компьютер на 100% от вирусов и хакеров

Введение

От издательства

Глава 1. Введение в безопасность

1.1. Классическая модель безопасности – это мыльный пузырь?

Антивирус

Брандмауэр

1.2. Основы информационной безопасности

1.3. Некоторые разновидности сетевых атак

Атаки, основанные на дырах операционной системы и программного обеспечения

Мейл-бомбинг

Сетевое сканирование портов

Сетевые атаки с использованием червей, вирусов, троянских коней

Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)

1.4. Классификация угроз безопасности веб-серверов

Классы атак

Горячая двадцатка уязвимостей от SANS

Глава 2. Основы криптографии

2.1. Алгоритмы и стандарты шифрования

Симметричное шифрование

Асимметричное шифрование

Достоинства и недостатки симметричного и асимметричного методов шифрования

2.2. Электронная цифровая подпись

Основные термины, применяемые при работе с ЭЦП

ЭЦП – это просто

Управление ключами

ЭЦП под микроскопом

RSA как фундамент ЭЦП

Возможно ли взломать ЭЦП?

2.3. Современные технологии аутентификации. Смарт-карты

Считыватели для смарт-карт

Использование интеллектуальных устройств при аутентификации с открытым ключом

Генерирование ключа с помощью устройства

«Страшная анатомия» смарт – возможен ли взлом?

Глава 3. Взлом – это настоящее искусство!

3.1. Что движет хакерами

3.2. Взлом: некоторые примеры

3.3. УК, или Чем может закончиться «детская игра»

Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации

Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности

Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей

Глава 4. Защита от вредоносного ПО

4.1. Краткая классификация вредоносного ПО

Классические компьютерные вирусы

Троянские кони

Руткиты

Сетевые черви

Некоторые другие виды вредоносного ПО

4.2. Выбираем лучший антивирус

Тест на обнаружение

Тест на поддержку упаковщиков

Тест на лечение активного заражения

4.3. Защищаем свой компьютер от троянских коней

4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками

Глава 5. Агрессивные формы кода и борьба с ними

5.1. Все гениальное – просто. Пишем вирус одной строкой!

5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер!

5.3. Антология сокрытия вирусного кода

Упаковка

Полиморфизм

Обфускация

Руткит-технологии

«Protected Mode – там, где тепло и сухо…»

5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными

Методология проведения теста

Тест № 1

Тест № 2

Тест № 3

Тест № 4

Тест № 5

Тест № 6

Тест № 7

Глава 6. Безопасность LAN, WLAN и Интернет

6.1. Взлом и защита LAN

6.2. Безопасная архитектура – это фундамент

6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI

Немного о Wi-Fi

Механизмы безопасности

Атаки

Собираем пакеты

Инъекция зашифрованных пакетов

Ломаем WPA

Безопасность Wi-Fi

6.4. Лучшие брандмауэры – какие они?

ZoneAlarm

Agnitum Outpost Firewall

Leak-тест

6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете

Глава 7. Комплексное обеспечение безопасности

7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска

7.2. Изменяем настройки по умолчанию. Делаем Windows более безопасной

7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!

7.4. Побочные электромагнитные излучения

Специфика ПЭМИ

Меры защиты

7.5. Восстановим, а потом удалим навсегда

EasyRecovery

FinalRecovery

Dead Disk Doctor

«Кремация…»

Глава 8. Защищенные системы – какие они?

8.1. UNIX-среда

Краткая предыстория

Концепция изоляции – вариант безопасного выполнения кода

8.2. Безопасность Windows Vista – взлом адекватен защите!

Драйверы с цифровой подписью

PatchGuard

NX (No Execute) DEP!

ASLR

Защитник Windows

WindowsServiceHardening

User Account Control – контроль пользовательских учетных записей

BitLocker Drive Encryption (Шифрование тома)

Глава 9. Тонкая грань

9.1. Защита детей в Сети

9.2. Горячий FAQ

9.3. Полезные ссылки

Глава 10. Security FAQ

Отрывок из книги

Ваши замечания, предложения и вопросы отправляйте по адресу электронной почты dgurski@minsk.piter.com (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

.....

♦ средний;

♦ низкий.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Защити свой компьютер на 100% от вирусов и хакеров
Подняться наверх