Читайте также
Глава 7
Безопасность
• Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые
Глава 3 Сетевая безопасность
• Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей
Глава 5
Безопасность
– Вирусы. Мифы и реальность
– Анатомия spyware
– Самое главное о безопасности
– Анонимность в сети
– Идентифицируем нового знакомого
– Безопасная электронная почта: шифруем сообщения
– Безопасность паролей
Вопрос безопасности – один из самых
Глава 24
Безопасность в IP
24.1 Введение
Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с
Глава 14
Безопасность
В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы
Глава 3
Безопасность в Интернете
Еще десять лет назад каждый компьютерщик знал, что основным источником распространения различных вирусов являются дискеты. Сегодня все изменилось и вредоносные программы проникают на компьютеры в основном через Интернет.С каждым днем
Глава 9
Исключения и безопасность
9.0. Введение
Данная глава содержит рецепты по обработке исключений в С++. Язык C++ обеспечивает необходимую поддержку работы с исключениями, и, используя некоторые приемы, вы сможете создавать программный код, в котором исключительные
Глава 10
Безопасность
Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.
ГЛАВА 4
Безопасность системы
Сегодня, когда информационные технологии проникли в такие сферы, в которых еще несколько лет назад о их применении не могло быть и речи (как вам, например, SMS-чайник, который приняв сообщение от владельца, подогревает воду к его приходу?),
Глава 7
Безопасность в Интернете
Интернет и мошенничество
К сожалению, при работе в сети Интернет существуют определенные угрозы. Для начала рассмотрим потенциальную возможность попасть в сети мошенников, которые как в нашей жизни, так и в Интернете иногда встречаются
Глава 1
Введение в безопасность
? Классическая модель безопасности – это мыльный пузырь?? Основы информационной безопасности? Некоторые разновидности сетевых атак? Классификация угроз безопасности веб-серверовЦель данной главы – сформировать у читателя базовое
Глава 6
Безопасность вне плана
Один из моих наставников сказал, что использование технологий безопасности в политических целях является наихудшим видом вынужденного брака. По моему опыту, кроме того, что это правда, еще и дети от такого брака получаются
Глава 9
Безопасность аутсорсинга
Если вы подключаетесь к партнерам, или передаете на аутсорсинг ИТ-инфраструктуру, операции с ценными бумагами, сеть поставок и производство, или же поддерживаете какой-либо другой вид доступа к вашей среде или интеллектуальной
Глава 29
Сетевая безопасность
На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее