Книга: Защити свой компьютер на 100% от вирусов и хакеров
Оглавление книги
- Введение
- От издательства
- Глава 1 Введение в безопасность
- 1.1. Классическая модель безопасности – это мыльный пузырь?
- 1.2. Основы информационной безопасности
- 1.3. Некоторые разновидности сетевых атак
- Атаки, основанные на дырах операционной системы и программного обеспечения
- Мейл-бомбинг
- Сетевое сканирование портов
- Сетевые атаки с использованием червей, вирусов, троянских коней
- Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)
- 1.4. Классификация угроз безопасности веб-серверов
- Глава 2 Основы криптографии
- 2.1. Алгоритмы и стандарты шифрования
- Симметричное шифрование
- Асимметричное шифрование
- Достоинства и недостатки симметричного и асимметричного методов шифрования
- 2.2. Электронная цифровая подпись
- Основные термины, применяемые при работе с ЭЦП
- ЭЦП – это просто
- Управление ключами
- ЭЦП под микроскопом
- RSA как фундамент ЭЦП
- Возможно ли взломать ЭЦП?
- 2.3. Современные технологии аутентификации. Смарт-карты
- Глава 3 Взлом – это настоящее искусство!
- 3.1. Что движет хакерами
- 3.2. Взлом: некоторые примеры
- 3.3. УК, или Чем может закончиться «детская игра»
- Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
- Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности
- Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей
- Глава 4 Защита от вредоносного ПО
- 4.1. Краткая классификация вредоносного ПО
- Классические компьютерные вирусы
- Троянские кони
- Руткиты
- Сетевые черви
- Некоторые другие виды вредоносного ПО
- 4.2. Выбираем лучший антивирус
- 4.3. Защищаем свой компьютер от троянских коней
- 4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками
- Глава 5 Агрессивные формы кода и борьба с ними
- 5.1. Все гениальное – просто. Пишем вирус одной строкой!
- 5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер!
- 5.3. Антология сокрытия вирусного кода
- 5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными
- Глава 6 Безопасность LAN, WLAN и Интернет
- 6.1. Взлом и защита LAN
- 6.2. Безопасная архитектура – это фундамент
- 6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI
- Немного о Wi-Fi
- Механизмы безопасности
- Атаки
- Собираем пакеты
- Инъекция зашифрованных пакетов
- Ломаем WPA
- Безопасность Wi-Fi
- 6.4. Лучшие брандмауэры – какие они?
- 6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете
- Глава 7 Комплексное обеспечение безопасности
- 7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска
- 7.2. Изменяем настройки по умолчанию. Делаем Windows более безопасной
- 7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!
- 7.4. Побочные электромагнитные излучения
- 7.5. Восстановим, а потом удалим навсегда
- Глава 8 Защищенные системы – какие они?
- Глава 9 Тонкая грань
- Глава 10 Security FAQ
- Содержание книги
- Популярные страницы
Оглавление статьи/книги
- Введение
- От издательства
- Глава 1 Введение в безопасность
- Глава 2 Основы криптографии
- Глава 3 Взлом – это настоящее искусство!
- Глава 4 Защита от вредоносного ПО
- Глава 5 Агрессивные формы кода и борьба с ними
- Глава 6 Безопасность LAN, WLAN и Интернет
- Глава 7 Комплексное обеспечение безопасности
- Глава 8 Защищенные системы – какие они?
- Глава 9 Тонкая грань
- Глава 10 Security FAQ
- Содержание книги
- Популярные страницы
Похожие страницы
- Сетевые атаки с использованием червей, вирусов, троянских коней
- Защити свой компьютер на 100% от вирусов и хакеров
- 11.2. СВОЙСТВА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
- 1.3. Правила подключения к компьютеру внешних устройств
- Как сделать, чтобы компьютер выключался
- 5.1. Классификация компьютеров
- Где написано сетевое имя компьютера?
- Папка «Мой компьютер» (MyComputer)
- 4. Свойства унарных операций
- 3. Свойства бинарных операций
- Программируя Вселенную. Квантовый компьютер и будущее науки
- Лечим компьютер от вирусов и троянских коней