Защита вашего компьютера

Защита вашего компьютера
Автор книги: id книги: 30126 Серия: Видеосамоучитель     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 59 руб.     (0,58$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Программы Правообладатель и/или издательство: "Издательство "Питер" Дата публикации, год издания: 2008 Дата добавления в каталог КнигаЛит: ISBN: 978-5-388-00236-5 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию – доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И вы должны уметь защищать свои данные. Прочитав эту книгу и просмотрев прилагающийся к ней видеокурс, вы узнаете о приемах, используемых хакерами, вирусописателями и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, защищаться от спама, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок. Книга расскажет, а видеокурс покажет, как прятать ценную информацию от чужих глаз, подбирать пароли, восстанавливать потерянную информацию. На прилагаемом к книге диске, кроме видеокурса, вы найдете программы, которые помогут надежно защитить ваш компьютер. Видеокурс прилагается только к печатному изданию книги.

Оглавление

Сергей Яремчук. Защита вашего компьютера

Вместо введения

Глава 1. Защищенность компьютеров: мифы и реальность

1.1. История возникновения компьютерных вирусов

1.2. Что такое вирус

1.3. Разновидности компьютерных вирусов

1.4. Вирусные мистификации

1.5. Что за зверь – троянский конь?

1.6. Новаторские подходы хакеров – руткиты (rootkits)

1.7. Уязвимости программ и хакерские технологии

Переполнение буфера

Неправильная настройка программ

Социальный инжиниринг

Глава 2. Антивирусные программы

2.1. Принцип работы антивируса

Сигнатурный анализ

Эвристика

2.2. Компоненты современного антивируса

2.3. Известные антивирусные программы

«Антивирус Касперского»

AVG Free Edition

Антивирус Avast! Home Edition

2.4. Программы для поиска руткитов

Глава 3. Проактивные системы защиты и системы контроля целостности

3.1. Антивирус не панацея

3.2. Проактивная система защиты Safe'n'Sec

3.3. Часовой Scotty

3.4. Всесторонний контроль RegRun

Модули RegRun для работы с автозагрузкой

Защита файлов

Полезные утилиты RegRun

3.5. Контроль целостности с Xintegrity

Глава 4. Брандмауэр

4.1. Для чего нужен брандмауэр

4.2. Персональный брандмауэр Outpost Firewall

Установка Outpost Firewall Pro

Работа с Outpost Firewall

Интерфейс программы

Настройка Outpost Firewall Pro

4.3. Бесплатный брандмауэр COMODO Firewall Pro

Работа с Comodo Firewall Pro

Интерфейс COMODO Firewall

Глава 5. Системы отражения атак

5.1. Причины появления и принцип действия

5.2. Защита компьютера с помощью Kaspersky Internet Security

Установка Kaspersky Internet Security

Настройки параметров работы сетевого экрана

Настройка правил для приложений

Модуль Анти-Шпион

Настройка модуля Анти-Спам

Обучение Анти-Спам

5.3. Общественная система безопасности Prevx1

Принцип работы

Работа с Prevx CSI

Глава 6. Потенциально опасные программы

6.1. Терминология и теория

Как Spyware попадают на компьютер пользователя

Признаки заражения

6.2. Борьба с потенциально опасными программами

Защита компьютера с помощью Ad-Aware SE Personal

Монитор SpywareBlaster

Найти и уничтожить: Spybot – Search & Destroy

Глава 7. Опасности, подстерегающие пользователя в Интернете

7.1. Мошенничество в Интернете

«Нигерийские» письма

Мошенничество в системе денежных расчетов WebMoney

Как избежать обмана при приеме на работу в Интернете

7.2. Фишинг и фарминг

Суть мошенничества

Борьба с фишингом и фармингом

7.3. Некоторые правила поведения пользователя в Интернете

Глава 8. Спам – чума XXI века

8.1. Корни почтового зла

История возникновения спама

Методы, используемые спамерами

8.2. Способы борьбы со спамом

Простые шаги противодействия спаму

Принципы фильтрации

8.3. Подручные средства

Сортировка писем вручную

Работа с антиспам-фильтрами почтовых клиентов

8.4. Специальные программы для борьбы со спамом

Чистильщик почтовых ящиков – POP3 Cleaner

Посредник WinAntiSPAM

Эксперт по борьбе со спамом SpamExperts Home

SECUREMAKER[1] – на все руки мастер

Глава 9. Ребенок и компьютер

9.1. Компьютер и здоровье ребенка

«Компьютерные» болезни

Синдром компьютерных игр

9.2. Программы для ограничения времени работы на компьютере

StopKids: сделай перерыв

Властелин времени Time Boss

9.3. Ребенок и Интернет

Опасности, подстерегающие ребенка в Интернете

Интернет-зависимость

Некоторые правила использования Интернета

9.4. Программы контентной фильтрации

Сторожевой K9 Web Protection

Встроенный модуль ParentalControl Bar

Заключение

Отрывок из книги

История возникновения компьютерных вирусов

Что такое вирус

.....

Сегодня для маскировки своего присутствия в системе вирусы используют руткит-технологии (о них будет рассказано позже). Вирусы можно подразделить также по следующим критериям:

• по методу заражения (вирусы-паразиты, компаньоны и др.);

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Защита вашего компьютера
Подняться наверх