22 Антивирусная защита

22

Антивирусная защита

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

COM и защита

Из книги Сущность технологии СОМ. Библиотека программиста автора Бокс Дональд


Антивирусная защита, Intel и патенты: история длиною в год Андрей Луценко

Из книги Цифровой журнал «Компьютерра» № 89 [03.10.2011 — 09.10.2011] автора Журнал «Компьютерра»

Антивирусная защита, Intel и патенты: история длиною в год Андрей Луценко Опубликовано 06 октября 2011 года Приблизительно год назад по новостным лентам прошло сообщение о начале процесса покупки фирмой Intel компании McAfee. За туманными заявлениями для


Защита

Из книги Интернет – легко и просто! автора Александров Егор

Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с


Защита

Из книги Компьютерра PDA N138 (01.10.2011-07.10.2011) автора Журнал «Компьютерра»

Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных


Антивирусная защита

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

Антивирусная защита Каждому пользователю известно, какую опасность представляют для компьютера компьютерные вирусы. Эти создания как пробующих свои силы, так и опытных программистов могут и подшутить над пользователем, и нанести большой вред компьютеру или


15.5. Защита FTP

Из книги Знакомьтесь: Ноутбук автора Жуков Иван

15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым


Защита ноутбука

Из книги Халявные антивирусы и другие бесплатные программы из Интернета! автора Халявин Василий

Защита ноутбука С ростом популярности ноутбуков вопросы их безопасности и защиты приобретают все большее значение.Можно выделить три направления, по которым осуществляется комплексная защита ноутбука и данных, которые на нем хранятся.1. Физическая безопасность


1.1.8. Антивирусная утилита AVZ — лечение и восстановление операционной системы

Из книги Adobe Flash. Создание аркад, головоломок и других игр с помощью ActionScript автора Розенцвейг Гэри

1.1.8. Антивирусная утилита AVZ — лечение и восстановление операционной системы Я уже предупреждал, что AVZ не является полноценной антивирусной программой, заменой вашему основному антивирусу она не станет (утилита не лечит сами программы, зараженные компьютерными


Защита от копирования

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Защита от копирования Итак, прочитав эту книгу, вы решили создать свою собственную игру. На это у вас ушли месяцы. Когда вы закончили свой проект, получилась замечательная Flash-игра. Вы убеждены, что она станет суперпопулярной и сделает вас знаменитым.Вы разместили игру на


4.7. Защита служб

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

4.7. Защита служб В данной книге будет рассматриваться множество серверных служб. Безопасность их работы для системы в целом зависит не только от правильной настройки самой службы, но и от прав, которые вы ей дадите. Хакеры очень часто атакуют определенные сервисы и ищут в


4.13.4. Дополнительная защита

Из книги автора

4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными


9.5.4. Защита сети

Из книги автора

9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл


14.5.5. Защита от прослушивания

Из книги автора

14.5.5. Защита от прослушивания Несмотря на то, что можно определить, что вас прослушивают, иногда это может оказаться слишком поздно. Пока вы ищете хакера, он может успеть поймать пакет с паролями и взломать систему. Если прослушиванием занимается программа, которая


14.10.3. Защита

Из книги автора

14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает


2.2. Защита от ошибок

Из книги автора

2.2. Защита от ошибок Написать программу, которая корректно работает при "разумном" использовании, — трудная задача. Написать программу, которая ведет себя "разумно" при возникновении ошибок, — еще труднее. В этом разделе описываются методики программирования, позволяющие