[Безопасность] "Защити свой компьютер от вирусов и хакеров" Олег Бойцев

Тема в разделе "Литература", создана пользователем ninaO, 19 сен 2009.

Статус темы:
Закрыта.
Модераторы: Hilo
  1. ninaO

    ninaO Миледи

    Регистр.:
    11 фев 2009
    Сообщения:
    801
    Симпатии:
    1.111
    В аттаче книга:

    [​IMG]

    Название: Защити свой компьютер от вирусов и хакеров
    Автор: Олег Бойцев
    издательство: Питер
    Год издания: 2008
    Количество страниц: 288
    Формат/размер: pdf (3.27 Мб) + rtf (архив - 2.65 Мб)


    Описание:
    Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам, финансовые документы, личная переписка и т. д.).

    А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня.

    Представили? Понравилось?

    Самое страшное, что эти случаи - вовсе не фантастика. Достаточно пару раз пренебречь несложными правилами компьютерной безопасности - и злоумышленнику не составит никакого труда получить доступ ко всей вашей информации, а вирусы будут плодиться на вашем компьютере один за одним. Согласитесь, вам есть что терять - и есть что защищать.

    Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.

    Содержание:
    Введение 6
    От издательства 8
    Глава 1 9
    1.1. Классическая модель безопасности – это мыльный пузырь? 10
    Антивирус 10
    Брандмауэр 11
    1.2. Основы информационной безопасности 15
    1.3. Некоторые разновидности сетевых атак 18
    Атаки, основанные на дырах операционной системы и 18
    программного обеспечения
    Мейл-бомбинг 19
    Сетевое сканирование портов 21
    Сетевые атаки с использованием червей, вирусов, 23
    троянских коней
    Атаки типа «отказ в обслуживании» (DoS) и 24
    «распределенный отказ в обслуживании» (DDoS)
    1.4. Классификация угроз безопасности веб-серверов 28
    Классы атак 29
    Горячая двадцатка уязвимостей от SANS 50
    Глава 2 56
    2.1. Алгоритмы и стандарты шифрования 58
    Симметричное шифрование 58
    Асимметричное шифрование 67
    Достоинства и недостатки симметричного и 69
    асимметричного методов шифрования
    2.2. Электронная цифровая подпись 71
    Основные термины, применяемые при работе с ЭЦП 71
    ЭЦП – это просто 71
    Управление ключами 72
    ЭЦП под микроскопом 72
    RSA как фундамент ЭЦП 74
    Возможно ли взломать ЭЦП? 75
    2.3. Современн ые технологии аутентификации. Смарт-карт 77
    Считыватели для смарт-карт 77
    Использование интеллектуальных устройств при 78
    аутентификации с открытым ключом
    Генерирование ключа с помощью устройства 78
    «Страшная анатомия» смарт – возможен ли взлом? 79
    Глава 3 81
    3.1. Что движет хакерами 82
    3.2. Взлом: некоторые пример 84
    3.3. УК, или Чем может закончиться «детская игра» 90
    Уголовный кодекс Российской Федерации. Глава 28. 90
    Преступления в сфере компьютерной информации
    Уголовный кодекс Республики Беларусь. Раздел XII. 91
    Глава 31. Преступления против информационной
    безопасности
    Уголовный кодекс Украины. Раздел XVI. Преступления в 92
    сфере использования электронно-вычислительных машин
    (компьютеров), систем и компьютерных сетей
    Глава 4 94
    4.1. Краткая классификация вредоносного ПО 95
    Классические компьютерные вирус 95
    Троянские кони 98
    Руткит 99
    Сетевые черви 99
    Некоторые другие виды вредоносного ПО 100
    4.2. Выбираем лучший антивирус 101
    Тест на обнаружение 103
    Тест на поддержку упаковщиков 104
    Тест на лечение активного заражения 106
    4.3. Защищаем свой компьютер от троянских коней 109
    4.4. Практический экзорцизм – изгоняем «зло-код» голыми 116
    руками
    Глава 5 120
    5.1. Все гениальное – просто. Пишем вирус одной строкой! 121
    5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» 122
    ваш винчестер!
    5.3. Антология сокрытия вирусного кода 123
    Упаковка 123
    Полиморфизм 124
    Обфускация 125
    Руткит-технологии 127
    «Protected Mode – там, где тепло и сухо…» 128
    5.4. Как работает эвристический анализатор кода и почему 143
    даже два антивируса в системе могут стать бесполезными
    Методология проведения теста 143
    Тест № 1 143
    Тест № 2 147
    Тест № 3 148
    Тест № 4 148
    Тест № 5 149
    Тест № 6 150
    Тест № 7 150
    Глава 6 151
    6.1. Взлом и защита LAN 152
    6.2. Безопасная архитектура – это фундамент 155
    6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI 157
    Немного о Wi-Fi 157
    Механизмы безопасности 158
    Атаки 159
    Собираем пакет 160
    Инъекция зашифрованных пакетов 161
    Ломаем WPA 162
    Безопасность Wi-Fi 162
    6.4. Лучшие брандмауэры – какие они? 165
    ZoneAlarm 165
    Agnitum Outpost Firewall 166
    Leak-тест 168
    6.5. Warning! Your IP is detected! Скрываем свое присутствие в 171
    Интернете
    Глава 7 174
    7.1. Политика безопасности как фундамент комплексной 175
    защиты. Понятие риска
    7.2. Изменяем настройки по умолчанию. Делаем Windows 178
    более безопасной
    7.3. Как работает система безопасности Windows? Ломаем 182
    пароль на вход за 28 секунд!
    7.4. Побочные электромагнитные излучения 184
    Специфика ПЭМИ 184
    Меры защит 185
    7.5. Восстановим, а потом удалим навсегда 188
    EasyRecovery 188
    FinalRecovery 189
    Dead Disk Doctor 190
    «Кремация…» 190
    Глава 8 192
    8.1. UNIX-среда 193
    Краткая предыстория 193
    Концепция изоляции – вариант безопасного выполнения 195
    кода
    8.2. Безопасность Windows Vista – взлом адекватен защите! 197
    Драйверы с цифровой подписью 198
    PatchGuard 198
    NX (No Execute) DEP! 199
    ASLR 200
    Защитник Windows 200
    WindowsServiceHardening 201
    User Account Control – контроль пользовательских 202
    учетных записей
    BitLocker Drive Encryption (Шифрование тома) 203
    Глава 9 204
    9.1. Защита детей в Сети 205
    9.2. Горячий FAQ 207
    9.3. Полезные ссылки 208
    Глава 10 Security FAQ 209

    :)
     

    Вложения:

Статус темы:
Закрыта.