Защита вашего компьютера
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Сергей Яремчук. Защита вашего компьютера
Вместо введения
Глава 1. Защищенность компьютеров: мифы и реальность
1.1. История возникновения компьютерных вирусов
1.2. Что такое вирус
1.3. Разновидности компьютерных вирусов
1.4. Вирусные мистификации
1.5. Что за зверь – троянский конь?
1.6. Новаторские подходы хакеров – руткиты (rootkits)
1.7. Уязвимости программ и хакерские технологии
Переполнение буфера
Неправильная настройка программ
Социальный инжиниринг
Глава 2. Антивирусные программы
2.1. Принцип работы антивируса
Сигнатурный анализ
Эвристика
2.2. Компоненты современного антивируса
2.3. Известные антивирусные программы
«Антивирус Касперского»
AVG Free Edition
Антивирус Avast! Home Edition
2.4. Программы для поиска руткитов
Глава 3. Проактивные системы защиты и системы контроля целостности
3.1. Антивирус не панацея
3.2. Проактивная система защиты Safe'n'Sec
3.3. Часовой Scotty
3.4. Всесторонний контроль RegRun
Модули RegRun для работы с автозагрузкой
Защита файлов
Полезные утилиты RegRun
3.5. Контроль целостности с Xintegrity
Глава 4. Брандмауэр
4.1. Для чего нужен брандмауэр
4.2. Персональный брандмауэр Outpost Firewall
Установка Outpost Firewall Pro
Работа с Outpost Firewall
Интерфейс программы
Настройка Outpost Firewall Pro
4.3. Бесплатный брандмауэр COMODO Firewall Pro
Работа с Comodo Firewall Pro
Интерфейс COMODO Firewall
Глава 5. Системы отражения атак
5.1. Причины появления и принцип действия
5.2. Защита компьютера с помощью Kaspersky Internet Security
Установка Kaspersky Internet Security
Настройки параметров работы сетевого экрана
Настройка правил для приложений
Модуль Анти-Шпион
Настройка модуля Анти-Спам
Обучение Анти-Спам
5.3. Общественная система безопасности Prevx1
Принцип работы
Работа с Prevx CSI
Глава 6. Потенциально опасные программы
6.1. Терминология и теория
Как Spyware попадают на компьютер пользователя
Признаки заражения
6.2. Борьба с потенциально опасными программами
Защита компьютера с помощью Ad-Aware SE Personal
Монитор SpywareBlaster
Найти и уничтожить: Spybot – Search & Destroy
Глава 7. Опасности, подстерегающие пользователя в Интернете
7.1. Мошенничество в Интернете
«Нигерийские» письма
Мошенничество в системе денежных расчетов WebMoney
Как избежать обмана при приеме на работу в Интернете
7.2. Фишинг и фарминг
Суть мошенничества
Борьба с фишингом и фармингом
7.3. Некоторые правила поведения пользователя в Интернете
Глава 8. Спам – чума XXI века
8.1. Корни почтового зла
История возникновения спама
Методы, используемые спамерами
8.2. Способы борьбы со спамом
Простые шаги противодействия спаму
Принципы фильтрации
8.3. Подручные средства
Сортировка писем вручную
Работа с антиспам-фильтрами почтовых клиентов
8.4. Специальные программы для борьбы со спамом
Чистильщик почтовых ящиков – POP3 Cleaner
Посредник WinAntiSPAM
Эксперт по борьбе со спамом SpamExperts Home
SECUREMAKER[1] – на все руки мастер
Глава 9. Ребенок и компьютер
9.1. Компьютер и здоровье ребенка
«Компьютерные» болезни
Синдром компьютерных игр
9.2. Программы для ограничения времени работы на компьютере
StopKids: сделай перерыв
Властелин времени Time Boss
9.3. Ребенок и Интернет
Опасности, подстерегающие ребенка в Интернете
Интернет-зависимость
Некоторые правила использования Интернета
9.4. Программы контентной фильтрации
Сторожевой K9 Web Protection
Встроенный модуль ParentalControl Bar
Заключение
Отрывок из книги
История возникновения компьютерных вирусов
Что такое вирус
.....
Сегодня для маскировки своего присутствия в системе вирусы используют руткит-технологии (о них будет рассказано позже). Вирусы можно подразделить также по следующим критериям:
• по методу заражения (вирусы-паразиты, компаньоны и др.);
.....