Главная
В избранное
Наш E-MAIL
Добавить материал
Нашёл ошибку
Вниз
Защити свой компьютер на 100% от вирусов и хакеров
Олег Михайлович Бойцев
d485aabb-cfa1-102b-946f-f03f69515cd7
;
Введение
От издательства
Глава 1 Введение в безопасность
1.1. Классическая модель безопасности – это мыльный пузырь?
Антивирус
Брандмауэр
1.2. Основы информационной безопасности
1.3. Некоторые разновидности сетевых атак
Атаки, основанные на дырах операционной системы и программного обеспечения
Мейл-бомбинг
Сетевое сканирование портов
Сетевые атаки с использованием червей, вирусов, троянских коней
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)
1.4. Классификация угроз безопасности веб-серверов
Классы атак
Горячая двадцатка уязвимостей от SANS
Глава 2 Основы криптографии
2.1. Алгоритмы и стандарты шифрования
Симметричное шифрование
Асимметричное шифрование
Достоинства и недостатки симметричного и асимметричного методов шифрования
2.2. Электронная цифровая подпись
Основные термины, применяемые при работе с ЭЦП
ЭЦП – это просто
Управление ключами
ЭЦП под микроскопом
RSA как фундамент ЭЦП
Возможно ли взломать ЭЦП?
2.3. Современные технологии аутентификации. Смарт-карты
Считыватели для смарт-карт
Использование интеллектуальных устройств при аутентификации с открытым ключом
Генерирование ключа с помощью устройства
«Страшная анатомия» смарт – возможен ли взлом?
Глава 3 Взлом – это настоящее искусство!
3.1. Что движет хакерами
3.2. Взлом: некоторые примеры
3.3. УК, или Чем может закончиться «детская игра»
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности
Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей
Глава 4 Защита от вредоносного ПО
4.1. Краткая классификация вредоносного ПО
Классические компьютерные вирусы
Троянские кони
Руткиты
Сетевые черви
Некоторые другие виды вредоносного ПО
4.2. Выбираем лучший антивирус
Тест на обнаружение
Тест на поддержку упаковщиков
Тест на лечение активного заражения
4.3. Защищаем свой компьютер от троянских коней
4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками
Глава 5 Агрессивные формы кода и борьба с ними
5.1. Все гениальное – просто. Пишем вирус одной строкой!
5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер!
5.3. Антология сокрытия вирусного кода
Упаковка
Полиморфизм
Обфускация
Руткит-технологии
«Protected Mode – там, где тепло и сухо…»
5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными
Методология проведения теста
Тест № 1
Тест № 2
Тест № 3
Тест № 4
Тест № 5
Тест № 6
Тест № 7
Глава 6 Безопасность LAN, WLAN и Интернет
6.1. Взлом и защита LAN
6.2. Безопасная архитектура – это фундамент
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI
Немного о Wi-Fi
Механизмы безопасности
Атаки
Собираем пакеты
Инъекция зашифрованных пакетов
Ломаем WPA
Безопасность Wi-Fi
6.4. Лучшие брандмауэры – какие они?
ZoneAlarm
Agnitum Outpost Firewall
Leak-тест
6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете
Глава 7 Комплексное обеспечение безопасности
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска
7.2. Изменяем настройки по умолчанию. Делаем Windows более безопасной
7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!
7.4. Побочные электромагнитные излучения
Специфика ПЭМИ
Меры защиты
7.5. Восстановим, а потом удалим навсегда
EasyRecovery
FinalRecovery
Dead Disk Doctor
«Кремация…»
Глава 8 Защищенные системы – какие они?
8.1. UNIX-среда
Краткая предыстория
Концепция изоляции – вариант безопасного выполнения кода
8.2. Безопасность Windows Vista – взлом адекватен защите!
Драйверы с цифровой подписью
PatchGuard
NX (No Execute) DEP!
ASLR
Защитник Windows
WindowsServiceHardening
User Account Control – контроль пользовательских учетных записей
BitLocker Drive Encryption (Шифрование тома)
Глава 9 Тонкая грань
9.1. Защита детей в Сети
9.2. Горячий FAQ
9.3. Полезные ссылки
Глава 10 Security FAQ
Альтернативная медицина
Астрономия и Космос
Биология
Военная история
Геология и география
Государство и право
Деловая литература
Домашние животные
Домоводство
Здоровье
История
Компьютеры и Интернет
Кулинария
Культурология
Литературоведение
Математика
Медицина
Научная лит. - прочее
Обществознание
Педагогика
Политика
Психология
Религиоведение
Сад и огород
Самосовершенствование
Сделай сам
Спорт
Технические науки
Транспорт и авиация
Учебники
Физика
Философия
Химия
Хобби и ремесла
Шпаргалки
Эзотерика
Юриспруденция
Языкознание
Главная
|
В избранное
|
Наш E-MAIL
|
Добавить материал
|
Нашёл ошибку
|
Наверх