Тесты

Тема

Энциклопедия Компьютерная безопасность


Содержание

ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Специальное программное обеспечение по защите информации ПК
Средства, использующие парольную идентификацию
ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
Pretty good privacy (PGP)
Уязвимые места PGP
Интернет-ресурсы PGP
Зашифровка информации в изображении и звуке
Зашифровка с помощью архиваторов
Защита паролем документов MS Office
Защита данных с помощью программы NDEC
Защита жестких дисков с помощью программы BestCrypt
Защита жестких дисков с помощью программы seNTry 2020
БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ
ПРИ РЕГИСТРАЦИИ ИСПОЛЬЗУЙТЕ ВЫМЫШЛЕННЫЕ ДАННЫЕ
Интересные ББС
Интересные конференции сети Фидо

БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ
ВЫБИРАЕМ ПРОВАЙДЕРА
ПОЛЬЗУЙТЕСЬ ПРОВЕРЕННЫМИ ПРОВАЙДЕРАМИ
ИСПОЛЬЗУЙТЕ ТЕСТОВЫЕ ВХОДЫ
ИСПОЛЬЗУЙТЕ РЕКЛАМНЫЙ ДОСТУП
ИСПОЛЬЗУЙТЕ ЛЕВЫЙ DNS
ПО WWW БЕЗ СЛЕДОВ
Способ 1: Анонимайзер
Способ 2: Прокси
Способ 3: Стирайте кэш
ВЫБИРАЙТЕ ТОЛЬКО ЛУЧШЕЕ
ДУБЛИРУЙТЕ СВОИ САЙТЫ
ИСПОЛЬЗУЙТЕ БЕСПЛАТНЫЙ E-MAIL
ПРИ РЕГИСТРАЦИИ ВВОДИТЕ ТОЛЬКО ВЫМЫШЛЕННЫЕ ДАННЫЕ
ИСПОЛЬЗУЙТЕ АНОНИМНЫЙ ПРОКСИ-СЕРВЕР ИЛИ АНОНИМАЙЗЕР
ИСПОЛЬЗУЙТЕ АНОНИМНЫЙ ПРОКСИ-СЕРВЕР ПРИ РАБОТЕ С FTP
ОТКЛЮЧИТЕ ИСПОЛЬЗОВАНИЕ COOKIES
РЕГИСТРИРУЙТЕСЬ В ПОИСКОВЫХ СИСТЕМАХ
СОВЕТЫ ПО СОЗДАНИЮ ДОМАШНИХ СТРАНИЦ
ПО FTP БЕЗ СЛЕДОВ
Способ 1: Прокси
Способ 2: Стирайте содержимое кэша
БЕЗОПАСНОСТЬ E-MAIL
Так назначено судьбой
Служба дни и ночи
Алекс - Юстасу
ПОЛУЧЕНИЕ E-Mail
ОТПРАВКА E-Mail
ВАШ ВТОРОЙ АДРЕС
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL
ЗАЩИТА ОТ SPAM
ОПТИМАЛЬНЫ ВЫБОР ПОЧТОВОГО КЛИЕНТА
АНОНИМНОСТЬ НА IRC
Вы - охотник
БЕЗОПАСНОСТЬ ICQ
ЗАЩИТА ОТ NUKE ATTACK
МОШЕННИЧЕСТВО В ИНТЕРНЕТ
ЗАЩИЩЕННЫЙ РАЗГОВОР
Способ 1: Разговор в текстовом режиме
Способ 2: Интернет-телефония
Характеристики PGPfone
АНОНИМНОСТЬ В USENET

ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ
ИНФОРМАЦИОННО-СПРАВОЧНЫЕ РЕСУРСЫ
ПОИСКОВЫЕ СЕРВЕРА
ПОИСКОВЫЕ СЕРВЕРА
КРЭКИ И КРИПТОГРАФИЯ
ЭЛЕКТРОННЫЕ БИБЛИОТЕКИ
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Кодирование с открытым ключом для всех
Часть I: Основные разделы
Краткий обзор
Зачем Вам нужна PGP ?
Как PGP Работает
Установка PGP
Как Использовать PGP
Дешифровка и проверка подписей
Работа с ключами
Добавление ключа в ваш каталог ключей
Удаление ключа из вашего каталога ключей
Просмотр содержания вашего каталога ключей
Как защищать открытые ключи от подделки
Как PGP следит за корректностью ключей
Как защитить секретные ключи от раскрытия
Отмена открытого ключа
Дополнительные разделы
Установка параметров конфигурации: файл CONFIG.TXT
Уязвимость
Доверие к змеиному маслу
Краткий справочник команд PGP
Юридические вопросы
Благодарности
Справка об авторе

пособие по борьбе с хакерами
ВВЕДЕНИЕ
О ПРОГРАММАХ-ОТМЫЧКАХ
ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ: СВОЙ - ЧУЖОЙ?
МОЖЕТ ЛИ КОМПЬЮТЕР СТАТЬ ГРАФОЛОГОМ?
ОПРЕДЕЛЕНИЕ ОСОБЕННОСТЕЙ КЛАВИАТУРНОГО ПОЧЕРКА.
КАК ЗАЩИТИТЬСЯ ОТ РАЗМНОЖЕНИЯ
ЗАЩИТА ОТ ИССЛЕДОВАНИЙ.
ОБЫЧНЫЕ ПРОБЛЕМЫ ХАКЕРА
ИСПОЛНЯЕМЫЙ МОДУЛЬ
КАК ОЧИСТИТЬ ПРОГРАММУ ОТ ВИРУСОВ
ПРОВЕРКА УСВОЕННОГО
АНОНС ВМЕСТО ЗАКЛЮЧЕНИЯ

Обращение

Дамы и господа! Электронные книги представленные в библиотеке, предназначены только для ознакомления.Качественные электронные и бумажные книги можно приобрести в специализированных электронных библиотеках и книжных магазинах. Если Вы обладаете правами на какой-либо текст и не согласны с его размещением на сайте, пожалуйста, напишите нам.

Меню

Меню

Меню

Книги о ремонте

Полезные советы