Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т. д.). А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Представили? Понравилось? Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Название: Защити свой компьютер от вирусов и хакеров Автор: Бойцев О. М. Издательство: Питер Год: 2008 Страниц: 213 Формат: PDF, RTF Размер: 2008 МБ ISBN: 978-5-388-00347-8 Качество: Отличное Серия или Выпуск: На 100%
Содержание:
Введение От издательства Глава 1 1.1. Классическая модель безопасности - это мыльный пузырь? Антивирус Брандмауэр 1.2. Основы информационной безопасности 1.3. Некоторые разновидности сетевых атак Атаки, основанные на дырах операционной системы и программного обеспечения Мейл-бомбинг Сетевое сканирование портов Сетевые атаки с использованием червей, вирусов, троянских коней Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) 1.4. Классификация угроз безопасности веб-серверов Классы атак Горячая двадцатка уязвимостей от SANS Глава 2 2.1. Алгоритмы и стандарты шифрования Симметричное шифрование Асимметричное шифрование Достоинства и недостатки симметричного и асимметричного методов шифрования 2.2. Электронная цифровая подпись Основные термины, применяемые при работе с ЭЦП ЭЦП - это просто Управление ключами ЭЦП под микроскопом RSA как фундамент ЭЦП Возможно ли взломать ЭЦП? 2.3. Современные технологии аутентификации. Смарт-карты Считыватели для смарт-карт Использование интеллектуальных устройств при аутентификации с открытым ключом Генерирование ключа с помощью устройства «Страшная анатомия» смарт - возможен ли взлом? Глава 3 3.1. Что движет хакерами 3.2. Взлом: некоторые примеры 3.3. УК, или Чем может закончиться «детская игра» Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей Глава 4 4.1. Краткая классификация вредоносного ПО Классические компьютерные вирусы Троянские кони Руткиты Сетевые черви Некоторые другие виды вредоносного ПО 4.2. Выбираем лучший антивирус Тест на обнаружение Тест на поддержку упаковщиков Тест на лечение активного заражения 4.3. Защищаем свой компьютер от троянских коней 4.4. Практический экзорцизм - изгоняем «зло-код» голыми руками Глава 5 5.1. Все гениальное - просто. Пишем вирус одной строкой! 5.2. Веб-страница в обличии Фредди Крюгера - «потрошит» ваш винчестер! 5.3. Антология сокрытия вирусного кода Упаковка Полиморфизм Обфускация Руткит-технологии «Protected Mode - там, где тепло и сухо…» 5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными Методология проведения теста Тест № 1 Тест № 2 Тест № 3 Тест № 4 Тест № 5 Тест № 6 Тест № 7 Глава 6 6.1. Взлом и защита LAN 6.2. Безопасная архитектура - это фундамент 6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI Немного о Wi-Fi Механизмы безопасности Атаки Собираем пакеты Инъекция зашифрованных пакетов Ломаем WPA Безопасность Wi-Fi 6.4. Лучшие брандмауэры - какие они? ZoneAlarm Agnitum Outpost Firewall Leak-тест 6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете Глава 7 7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска 7.2. Изменяем настройки по умолчанию. Делаем Windows более безопасной 7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! 7.4. Побочные электромагнитные излучения Специфика ПЭМИ Меры защиты 7.5. Восстановим, а потом удалим навсегда EasyRecovery FinalRecovery Dead Disk Doctor «Кремация…» Глава 8 8.1. UNIX-среда Краткая предыстория Концепция изоляции - вариант безопасного выполнения кода 8.2. Безопасность Windows Vista - взлом адекватен защите! Драйверы с цифровой подписью PatchGuard NX (No Execute) DEP! ASLR Защитник Windows WindowsServiceHardening User Account Control - контроль пользовательских учетных записей BitLocker Drive Encryption (Шифрование тома) Глава 9 9.1. Защита детей в Сети 9.2. Горячий FAQ 9.3. Полезные ссылки Глава 10