Алексей Гладкий. Как защитить компьютер от ошибок, вирусов, хакеров. 2013

Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно – в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от того, насколько хорошо пользователь умеет защищать свой компьютер и хранимую в нем информацию. Особую важность вопросы защиты данных приобретают в свете того, что современные мошенники постоянно совершенствуют свое «мастерство», и потеря бдительности может привести к весьма печальным последствиям.В книге подробно рассматриваются различного рода нештатные ситуации, которые могут возникать при работе на компьютере, анализируются причины их возникновения и даются советы и рекомендации по решению этих проблем. Особое внимание в книге уделяется опасностям, которые подстерегают пользователя компьютера при работе в Интернете, а также вопросам восстановления операционной системы и данных.Изучение этой книги позволит читателям в короткие сроки освоить навыки сохранения и защиты информации от ошибок, сбоев и злоумышленников.

<< | >>
Введение
Защищенность компьютера: мифы и реальность
Основные правила эксплуатации компьютера
Причины потери информации
Нестабильная работа операционнойсистемы
Чистка системного реестра
Чистка файлов
Проблемы с электропитанием
Действия вирусов и других вредных программ
Неквалифицированные действия пользователей
Повреждение жесткого диска
Уязвимые места компьютера
Аппаратная часть компьютера
Программная часть компьютера
Вирусы и антивирусы
Разновидности вирусов
Лучшие антивирусные программы
Программа Kaspersky Anti-Virus
Программа Dr.Web
Программа Norton Antivirus
Прочие антивирусные программы
Программа Stop!
Программа Panda Antivirus
Программа Virus Scan
Как восстановить работоспособность зараженного компьютера
Профилактика, или как уберечься от вирусов
Другие вредоносные программы и защита от них
Как предостеречься от вредоносных программ?
Шпионские модули Spyware и борьба с ними
Виды шпионских модулей
Борьба со шпионскими модулями
Программа Microsoft Antispyware
Программа SpywareBlaster
Программа AVZ
Подробнее о клавиатурных шпионах
Что это такое – клавиатурный шпион?
Борьба с клавиатурными шпионами
Как получить пользу от шпионских модулей?
Рекламные модули Adware и борьба с ними
Откуда берутся Adware?
Способы борьбы с Adware
Программа SpyWare Annihilator Pro
Программа Ad-aware
Программа NoAdware
Программа Spybot – Search & Destroy
Чем опасен Интернет
Правила поведения в Интернете
Схемы выманивания денег через Интернет
«Грабь награбленное», или «нигерийский спам»
Оплата за хакерские услуги
Финансовые интернет-пирамиды
«Волшебный» кошелек
«Устройство на работу»
Удаленное шифрование данных
Прочие способы выманивания денег
Фишинг, или кража данных кредитных карт
Брандмауэр: непробиваемая стена
Анонимность работы в Интернете
«Заметаем следы» на локальном компьютере
Как спрятаться, находясь в Интернете?
Использование прокси-сервера
Использование анонимайзера
Локальная сеть под контролем
Удаленное администрирование
Удаленное подключение в Windows XP
Программа Remote Administrator
Утечка информации и контроль интернет-трафика
Программа Time&Mb
Программа Lan2Net
Пользователи
Группы по правилам доступа
Соединения
Прочие разделы программы
Шифрование данных
Защита файлов и папок
Шифрование электронной почты
Хранение паролей
Восстановление системы
Как работает средство Восстановление системы
Точки восстановления системы
Отмена восстановления системы
Восстановление данных
Восстановление удаленных файлов
Программа FileRecoveryAngel
Программа Recover4all Professional
«Ремонт» поврежденных файлов
Программа BadCopy Pro
Программа CDCheck
Почему полезно резервное копирование?
Как извлечь информацию из поврежденного жесткого диска?
Заключение
Предметный указатель

Книги и учебники по дисциплине компьютерная литература:

  1. Джейми Бартлетт. Подпольный интернет. Темная сторона мировой паутины - 2017 год
  2. Василий Халявин. Как пользоваться Интернетом после принятия закона «Об Интернете» - 2013 год
  3. Кевин Митник, Уильям Саймон. Призрак в Сети. Мемуары величайшего хакера - 2012 год
  4. Том Демарко и Тимоти Листер. Человеческий фактор: успешные проекты и команды - 2011 год
  5. Стив Круг. Как сделать сайт удобным. Юзабилити по методу Стива Круга - 2010 год
  6. Сергей Бердышев. Искусство оформления сайта .Практическое пособие - 2008 год
  7. Кевин Митник, Вильям Саймон. Искусство вторжения - 2005 год
  8. Кевин Митник, Вильям Саймон. Искусство обмана - 2004 год