Глава 11 Обеспечение собственной безопасности
Глава 11
Обеспечение собственной безопасности
В этой главе я расскажу вам о некоторых аспектах безопасности при работе в Интернете. Помимо общеизвестных неприятностей, вроде вирусов, вы можете столкнуться и с другими проблемами, не столь известными, но от этого не менее неприятными.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Обеспечение безопасности
Обеспечение безопасности К сожалению, из Интернета вы можете получать не только полезную информацию, но и навязчивую рекламу, ссылки на поддельные сайты, где требуется ввод персональной информации (фишинговые страницы), и целый набор вредоносных программ, причем в
Обеспечение безопасности в Интернете
Обеспечение безопасности в Интернете Теперь главное, что вам нужно сделать, — создать несколько электронных почтовых ящиков, необходимых для регистрации на различных веб-сайтах. Реальный рабочий или домашний электронный адрес указывать нельзя! Если только это не
Создание собственной раздачи
Создание собственной раздачи В пиринговых сетях каждый пользователь может инициировать и собственную раздачу, если ему есть чем поделиться. Чтобы начать собственную раздачу, следует сначала сохранить раздаваемый файл на жестком диске своего компьютера. Далее,
Обеспечение безопасности при работе анонимного FTP-сервера
Обеспечение безопасности при работе анонимного FTP-сервера Поскольку анонимный FTP-сервер доступен всем желающим, он может создавать серьезную угрозу для системы. Считается, что поддерживать на компьютере анонимный FTP-сервер не более опасно, чем Web-сервер или почтовый
Глава 2 Аппаратное обеспечение Skype
Глава 2 Аппаратное обеспечение Skype
9.3.5. Создание собственной раскладки
9.3.5. Создание собственной раскладки Если вас не устраивает ни одна из тех раскладок клавиатуры, которые имеются в каталоге /usr/lib/kbd/keytables/i386/qwerty/, можете попробовать подправить ту раскладку, которая ближе всего к вашему идеалу. Попробуем показать, как это делается, на
Глава 16. Обеспечение интерактивной помощи
Глава 16. Обеспечение интерактивной помощи Большинство приложений предоставляют своим пользователям систему помощи, работающую в интерактивном режиме. В некоторых случаях эта помощь носит форму коротких сообщений, например, в виде всплывающих подсказок, комментариев
Обеспечение безопасности
Обеспечение безопасности Про опасности, грозящие нам из Интернета, ходит много легенд – большей частью совершенно фантастических. Но ошибаются и те пользователи Сети, которые легкомысленно относятся к компьютерной безопасности. Из Интернета можно получить много
8.1. Обеспечение безопасности и защиты в приложениях
8.1. Обеспечение безопасности и защиты в приложениях Постановка задачи Требуется сохранять значения в связке ключей и обеспечить в приложении безопасное хранение
Глава V Программное обеспечение
Глава V Программное обеспечение • Начальный этап работы • Программы для захвата кадров • Программы для декодирования DVD и MPEG • Программные декодировщики Xing MPEG Player и Xing DVD Player • Программый DVD-проигрыватель PowerDVD • Программные кодировщики MPEG Сейчас практически все
Глава 10 Обеспечение безопасности ноутбука и его владельца
Глава 10 Обеспечение безопасности ноутбука и его владельца • Как защитить ноутбук• Как защититься от ноутбукаПрименительно к взаимодействию с ноутбуком проблема безопасности расщепляется на две составляющие: как обеспечить безопасность портативному компьютеру и
Глава 7 Комплексное обеспечение безопасности
Глава 7 Комплексное обеспечение безопасности ? Политика безопасности как фундамент комплексной защиты. Понятие риска? Изменяем настройки по умолчанию. Делаем Windows более безопасной? Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!? Побочные
Глава 2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ПЕРЕНОСА ДАННЫХ
Глава 2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ПЕРЕНОСА ДАННЫХ Итак, телефон подключен к компьютеру. Пора перейти к первым двум задачам, ради которых вы приобретали кабели или адаптеры, устанавливали драйверы и настраивали связь: просмотру и копированию информации, находящейся в
Обеспечение безопасности с помощью технологии, тренировки и процедуры
Обеспечение безопасности с помощью технологии, тренировки и процедуры Компании, которые проводят тесты на возможность проникновения, сообщают, что их попытки проникнуть в компьютерную систему компании с помощью методов социнженерии практически в 100% случаев удаются.
4.2.3. Редактирование собственной карточки
4.2.3. Редактирование собственной карточки Двойной щелчок по этому пустому полю вызывает панель добавления фотографии.Ваша личная карточка отличается в общем списке от остальных: рядом с именем расположен значок в виде силуэта человека: Заготовка такой карточки