[
]
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы, так называемой, «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet. Название: Как обворовывают Вас и Ваш ПК в Internet Автор: Уоллес Ванг Издательство: DiaSoft Год: 2005 Страниц: 400 Формат: DJVU Размер: 13,5 МБ ISBN: 5-93772-157-8 Качество: Хорошее Краткое содержание: Введение Часть I. Перегрузка информации (ложь, отъявленная ложь, статистика) Глава 1. Как найти то, что надо, в Internet: магия поисковых систем Глава 2. Альтернативные источники информации и новостей Глава 3. Цензура информации (мы знаем, что для вас лучше) Глава 4. Хактивизм: сетевой активизм Глава 5. Заверения в преданности: ненависть в обличье патриотизма Глава 6. Где обитают хакеры Часть II. Опасности, подстерегающие в Internet Глава 7. Компьютерные вирусы и черви Глава 8. «Троянские кони»: бойтесь данайцев, дары приносящих Глава 9. «Легкий» заработок в Internet Глава 10. «Охота» в Сети Часть III. Способы взлома и проникновения в компьютеры Глава 11. Разведка объектов атаки Глава 12. Методы компьютерного взлома Глава 13. Внедрение в компьютер Часть IV. Защита самого себя Глава 14. Как уменьшить затраты при покупке компьютера Глава 15. Защита собственных данных и персональной информации Глава 16. Борьба со спамом Глава 17. Web-''жучки», навязчивая реклама, всплывающие рекламные окна и «шпионские» программы Часть V. Защита своего компьютера Глава 18. Брандмауэры, системы обнаружения вторжения и приманки Глава 19. Компьютерные расследования: восстановление и удаление данных Глава 20. Защита собственного компьютера Часть VI. Приложения Приложение А. Программное обеспечение Приложение Б. Хакерская галерея нестандартных инструментальных средств Приложение В. Немного истории: фрикинг и другие «забавы» с телефонными сетями Приложение Г. Глоссарий Предметный указатель
|