Срочная компьютерная помощь
  ua   ru
Ремонт компьютеровРемонт ноутбуковВосстановление информацииКомпьютерная помощьКонтактная информация
Ремонт принтеровРемонт сканеровРемонт мониторовРемонт техникиСети Wi-Fi


  Поиск по сайту:
Главное меню

Бесплатная консультация




Акции




Вызов специалиста онлайн



Статьи и обзоры

Статьи и обзоры: Защити свой компьютер от вирусов и хакер

Глава 1. Введение в безопасность

♦ Классическая модель безопасности – это мыльный пузырь?

♦ Основы информационной безопасности

♦ Некоторые разновидности сетевых атак

♦ Классификация угроз безопасности веб-серверов


Глава 2. Основы криптографии

♦ Алгоритмы и стандарты шифрования

♦ Электронная цифровая подпись

♦ Современные технологии аутентификации. Смарт-карты


Глава 3. Взлом – это настоящее искусство!

♦ Что движет хакерами

♦ Взлом: некоторые примеры

♦ УК, или Чем может закончиться "детская игра"


Глава 4. Защита от вредоносного ПО

♦ Краткая классификация вредоносного ПО

♦ Выбираем лучший антивирус

♦ Защищаем свой компьютер от троянских коней

♦ Практический экзорцизм – изгоняем "зло-код" голыми руками


Глава 5. Агрессивные формы кода и борьба с ними

♦ Все гениальное – просто. Пишем вирус одной строкой!

♦ Веб-страница в обличии Фредди Крюгера – "потрошит" ваш винчестер!

♦ Антология сокрытия вирусного кода

♦ Как работает эвристический анализатор кода и почему даже два антивируса в системемогут стать бесполезными


Глава 6. Безопасность LAN, WLAN и Интернет

♦ Взлом и защита LAN

♦ Безопасная архитектура – это фундамент

♦ Безопасность беспроводных сетей. Взлом и защита WI-FI

♦ Лучшие брандмауэры – какие они?

♦ Warning! Your IP is detected! Скрываем свое присутствие в Интернете


Глава 7. Комплексное обеспечение безопасности

♦ Политика безопасности как фундамент комплексной защиты. Понятие риска

♦ Изменяем настройки по умолчанию. Делаем Windows более безопасной

♦ Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд

♦ Побочные электромагнитные излучения

♦ Восстановим, а потом удалим навсегда


Глава 8. Защищенные системы – какие они?

♦ UNIX-среда

♦ Безопасность Windows Vista – взлом адекватен защите!


Глава 9. Тонкая грань

♦ Защита детей в Сети

♦ Горячий FAQ


Глава 10. Security FAQ

♦ Что такое IPC$?





Ссылки