Глава 9 Секреты безопасности системы
Глава 9 Секреты безопасности системы
• Учетные записи и профили пользователей
• Средства безопасности Windows Vista
• Защита секретных данных с помощью шифрования
По утверждению разработчиков Windows Vista является самой безопасной операционной системой за всю историю компании Microsoft. Windows Vista использует все средства безопасности, известные пользователям Windows ХР SP2, и дополнена совершенно новыми технологиями, позволяющими поднять безопасность на качественно новый уровень. Среди основных нововведений следует отметить контроль учетных записей пользователей, родительский контроль, встроенную антишпионскую программу и шифрование диска BitLocker. О тонкостях использовании этих и других средствах безопасности вы узнаете из этой главы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
22.3. Общие бреши системы безопасности
22.3. Общие бреши системы безопасности После рассмотрения некоторых способов, позволяющих уменьшить потенциальное воздействие незащищенного кода, давайте перейдем к изучению самых общих программных ошибок, которые приводят к появлению проблем в системе безопасности.
4.3. Таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование
4.3. Таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование Таксономия – абстрактная структура категорированных экземпляров, включает комплексное исследование предметной области и создание теоретической
6.4. Секреты безопасности в Интернете
6.4. Секреты безопасности в Интернете Блокирование всплывающих оконInternet Explorer умеет блокировать всплывающие окна, которые используются некоторыми веб-узлами для показа навязчивой рекламы. Если вы откроете сайт, содержащий всплывающие окна, то они будут заблокированы, а в
Глава 2 Секреты поиска файлов в Интернете
Глава 2 Секреты поиска файлов в Интернете Прежде чем станет возможной загрузка искомого файла, этот самый файл необходимо найти. А чтобы результат поиска был именно таким, каким вы его ожидаете — успешным, необходимо правильно и точно формулировать запросы в поисковой
Глава 2 Браузеры и секреты удобного веб-серфинга
Глава 2 Браузеры и секреты удобного веб-серфинга – Тонкая настройка Internet Explorer – Лучшие надстройки для Internet Explorer – Opera – Firefox – Офлайн-браузеры – Программы для автоматического заполнения форм Для эффективного веб-серфинга недостаточно знать лишь базовые возможности
Глава 4 Секреты поиска в Интернете
Глава 4 Секреты поиска в Интернете – Как функционируют поисковые машины и как правильно строить запросы – Специальные виды поиска – Эффективный поиск в Google – «Яндекс» на полную мощь – Поисковые программы – Онлайновый метапоиск – Пиринговые сети – Архив
Глава 8 Проблемы безопасности
Глава 8 Проблемы безопасности Не уделив должного внимания безопасности, вы рискуете потерять результат всего процесса
ГЛАВА 11. История Рона Авицура: секреты нематериальной мотивации
ГЛАВА 11. История Рона Авицура: секреты нематериальной мотивации Речь пойдет о нематериальной мотивации, которую мы сегодня рассмотрим на примере «медленных программистов» (движение slow programming). Общая суть этого общественного движения в медленном, вдумчивом
Глава 5 Обучение безопасности
Глава 5 Обучение безопасности Всегда существовал большой разрыв между тем, что пишут о безопасности, и тем, что действительно происходит в реальном мире, — никто и никогда не будет говорить о том, как их взломали, о значительном инциденте, связанном с безопасностью, о
Глава 7 Поддержка безопасности
Глава 7 Поддержка безопасности Конечно, в этой фирме был брандмауэр, но ее сеть была широко открыта любому с картой 802.11(b).[41] СИЛКОМ Гарфинкл, соучредитель компании Sandstorm Enterprises Вы являетесь менеджером административной информационной системы у крупного производителя
Глава 6. Техника безопасности