Читайте также
Совет 50: Безопасность на работе
Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас
Глава 7
Безопасность
• Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые
Безопасность при работе с электронной почтой
Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать
Управление сценариями запуска вручную
Если вам необходимо разрешить или запретить запуск сервера с помощью сценариев SysV, вы можете сделать это, изменяя сценарии запуска или ссылки на них. Проще всего запретить запуск сервера, удалив соответствующий сценарий из каталога
Использование утилит управления сценариями запуска
Некоторые дистрибутивные пакеты включают специальные утилиты, которые упрощают управление сценариями запуска. Пользуясь этими утилитами, вы уменьшаете риск неправильно задать имя сценария. Так, например, изменяя
Глава 5
Безопасность
– Вирусы. Мифы и реальность
– Анатомия spyware
– Самое главное о безопасности
– Анонимность в сети
– Идентифицируем нового знакомого
– Безопасная электронная почта: шифруем сообщения
– Безопасность паролей
Вопрос безопасности – один из самых
Глава 24
Безопасность в IP
24.1 Введение
Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с
Глава 10
Меры безопасности при работе в Интернете
В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава
Глава 14
Безопасность
В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы
Глава 1 Знакомство с программой и подготовка ее к работе
В этой главе мы рассмотрим, каким образом осуществляются запуск программы, создание информационной базы, подключение конфигурации "Бухгалтерский учет" и ее предварительная настройка. Все эти действия выполняются
9.5. Безопасность при работе с макросами
Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или
Урок 3.6. Безопасность при работе в Интернете
Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer
Глава 26.
ХР в работе
ХР может применяться при любой форме контракта, однако разные формы предусматривают использование разных вариаций ХР. В частности, контракты с фиксированной ценой и фиксированным объемом работ благодаря игре в планирование становятся контрактами с