Гладкий Алексей. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне. 2012

В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство, откровенный обман и элементарное «кидалово» – несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения». Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге мы расскажем о некоторых распространенных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан. Надеемся, изучение предлагаемого материала поможет вам своевременно распознавать интернет-мошенников и тем самым защитить себя от их посягательств.

<< | >>
Введение
Глава 1. Общие сведения о работе в Интернете
Рекомендации по Интернет-безопасности
Как отредактировать параметры подключения к Интернету
Что делать, если отсутствует связь с Интернетом
Причины отсутствия доступа к Сети
Расшифровка кодов ошибок удаленного доступа
Как правильно настроить интернет-обозреватель
Настройка Internet Explorer
Настройка Mozilla Firefox
Глава 2. Спам, вирусы, компьютерный шпионаж
Компьютерные вирусы
Виды компьютерных вирусов
Как защититься от компьютерных вирусов
Как предотвратить заражение компьютера
Компьютерный шпионаж
Классификация шпионского ПО
Кейлоггер, или клавиатурный шпион
Как самостоятельно поймать и нейтрализовать компьютерного шпиона?
Автоматическое обновление Windows как средство защиты компьютера от шпионов и вирусов
Защитник Windows 7
Прочее программное обеспечение для борьбы с компьютерным шпионажем
Программа SpywareBlaster
Программа AVZ
Борьба с рекламными модулями Adware
Проникновение Adware в компьютер
Нейтрализация и удаление рекламных модулей
Спам и методы избавления от него
Что такое спам?
Программы, позволяющие избавиться от спама
E-mail Remover
Easy Antispammer
AntispamSniper для The Bat!
SpamPal
Брандмауэр Windows 7
Включение, выключение и настройка брандмауэра
Как разрешить приложению работать через брандмауэр Windows
Глава 3. Анонимность работы в Интернете
Удаление следов своего пребывания в Интернете при работе через Internet Explorer
Удаление следов своего пребывания в Интернете при работе через Mozilla Firefox
Как работать в Интернете незаметно для других
Обеспечение анонимности с помощью прокси-сервера
Анонимайзер
Отправка анонимной электронной корреспонденции
Как вычислить IP-адрес отправителя почтового сообщения?
Глава 4. Локальная сеть под контролем
Центр управления сетями и общим доступом
Как правильно настроить локальную сеть?
Создание проводной сети
Создание беспроводной сети
Список компьютеров и устройств, подключенных к локальной сети
Выбор сетевого размещения
Домашняя группа
Создание и настройка домашней группы
Поиск и устранение неполадок домашней группы
Диагностика и устранение сетевых неполадок
Глава 5. Если случилось непоправимое. Как восстановить работоспособность зараженного или испорченного хакерами и вирусами компьютера
Компьютер не работает. Что делать?
Диагностика жесткого диска с помощью Hard Drive Inspector
Общий принцип работы программы
Настройка программы и подготовка ее к работе
Проведение диагностики
Восстановление удаленных и «ремонт» поврежденных хакерами и вирусами файлов с помощью EasyRecovery Pro
Общие правила работы с программой
Подготовка к восстановлению данных
Проведение предварительной диагностики
Восстановление удаленных файлов
«Ремонт» поврежденных файлов
Глава 6. Как злоумышленники вымогают деньги с помощью программных средств
DOS-атака на сайт
Предложение купить антивирусную программу якобы для удаления вирусов с компьютера
Предложение купить Internet Explorer
Устранение рекламы за СМС
Фишинг
Удаленное шифрование данных с последующим вымогательством денег за расшифровку
Мошенничество под прикрытием азартных игр
Глава 7. Хищение денег из платежных интернет-систем
«Генератор карт» платежной системы
Обман при проведении операций конверсии
Предложения несанкционированного доступа к чужим кошелькам
Фальшивые обращения от службы технической поддержки платежной системы
«Ошибка» в электронном кошельке
«Автоматический инкассатор»
Кража персональных данных с последующим выманиванием денег
Финансовые интернет-пирамиды
Глава 8. Разные мошеннические приемы и методы
Составление гороскопов «под заказ»
Предложения стать участником «реалити-шоу» или иного привлекательного проекта
Опасность, исходящая из социальных сетей
Предложение защитить доменное имя веб-ресурса
Мошенничество с доверительным управлением финансами на валютных и фондовых рынках
Взимание денег за продвижение и «раскрутку» веб-ресурсов
«Нигерийский спам»
Глава 9. Сомнительные предложения о работе и легком заработке
Предложение купить «бизнес-комплекс»
Участие в реферальных программах
Производство этикеток, вырезание ярлыков и т. п
«Работа» для переводчиков
«Работа» для наборщиков текстов
«Работа» с почтовой корреспонденцией
Предложение о трудоустройстве за дополнительную плату
Прочие приемы и методы обмана удаленных работников
Глава 10. Как противостоять интернет-мошенникам
Меры ответственности за противоправные действия в области высоких технологий
Профилактические меры безопасности
Характерные признаки, позволяющие с высокой долей вероятности распознать обман
Что нужно помнить при использовании платежных интернет-систем
Почему нельзя пользоваться шаблонными паролями
Заключение

Книги и учебники по дисциплине Библиотека программиста:

  1. Олег Демидов. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - 2016 год
  2. Алексей Анатольевич Гладкий. Халява в Интернете - 2013 год
  3. Кит Джереми. HTML5 для веб-дизайнеров - 2013 год
  4. Юрий Всеволодович Ревич. 1001 совет по обустройству компьютера - 2012 год
  5. Майкл Ховард, Дэвид Лебланк. Двадцать четыре смертных греха компьютерной безопасности - 2010 год
  6. Снейдер Йон. Эффективное программирование TCP/IP - 2009 год
  7. Денис Колисниченко. Очень хороший самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере и увеличить его возможности - 2008 год
  8. Бен Форта. Освой самостоятельно SQL. 10 минут на урок, 3-е издание - 2006 год
  9. Михаил Фленов. Linux глазами хакера - 2005 год