Райтман М. А. - Информационная безопасность для пользователя. Правила самозащиты в Интернете [2023, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  49 MB   |    Registered:  4 months 25 days   |    Completed:  1 time

Seeder not seen: 4 months 9 days

 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 29-Sep-2024 03:55

[Quote]

Информационная безопасность для пользователя. Правила самозащиты в Интернете
Год издания: 2023
Автор: Райтман М. А.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-1170-4
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 395
Описание: Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования и защищенного общения. Особое внимание уделено анонимной операционной системе Tails, рекомендуемой Эдвардом Сноуденом. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как 12Р RetroShare и др. Даются практические рекомендации по безопасной работе с торрентами, мессенджерами, файловыми архивами. Книга поможет разобраться в устройстве Даркнета и нарезной Сцены. Отдельная глава посвящена луковой архитектуре и браузеру Tor. Особое внимание уделено кастомизации устанавливаемых программ.
Для специалистов по безопасности, системных администраторов, уверенных пользователей Linux

Примеры страниц (скриншоты)

Оглавление

Предисловие .................................................................................................................. 13
ЧАСТЬ 1. АНОНИМНОСТЬ И КОНФИДЕНЦИАЛЬНОСТЬ
В ИНТЕРНЕТЕ ............................................................................................................. 15
Глава 1. Защита персональных данных ................................................................... 17
Защита компьютеров и мобильных устройств ............................................................................ 18
Шифрование данных в операционной системе Windows ................................................... 20
Упрощенное шифрование Windows ............................................................................ 20
Стандартное шифрование BitLocker ........................................................................... 21
Шифрование данных в операционной системе macOS ...................................................... 22
Шифрование данных на ЮS/iРаdОS-устройствах .............................................................. 24
Шифрование данных на Android-ycтpoйcтвax .................................................................... 26
Система разблокировки Google Smart Lock ............................................................... 27
Защита портативных накопителей данных .................................................................................. 28
Безопасность при использовании сетей Wi-Fi ............................................................................ 29
Угрозы, возникающие при подключении к открытой сети Wi-Fi .............................................. 30
Защита собственной сети Wi-Fi ........................................................................................... .33
Еще о защите персональных данных ........................................................................................... 36
Безопасный веб-серфинг ............................................................................................................... 38
Приватные режимы браузеров .............................................................................................. 38
Использование протокола HTTPS ........................................................................................ 39
Расширение НТТРS Everywhere ........................................................................................... 40
Удаление истории посещений и сооkiе-файлов .................................................................. 41
Глава 2. Надежные пароли и двухфакторная аутентификация ............................................ 44
Создание надежных паролей ........................................................................................................ 45
О «секретных вопросах» ............................................................................................................... 45
Менеджеры паролей ...................................................................................................................... 46
Выбор мастер-пароля ........................................................................................................... .47
Использование файла-ключа ................................................................................................ 47
Комбинация мастер-пароля и файла-ключа ....................................................................... .47
Работа с программой KeePassXC ......................................................................................... 48
Установка программы .................................................................................................. 48
Добавление паролей .................................................................................................... .48
Использование паролей ................................................................................................ 50
Дополнительные функции ............................................................................................ 50
Синхронизация паролей между несколькими устройствами ............................................. 50
Двух.факторная аутентификация и одноразовые пароли ............................................................ 51
Настройка двух.факторной аутентификации ........................................................................ 51
Как вкmочить двух.факторную аутентификацию? ............................................................... 53
Создание второстепенных аккаунтов ........................................................................................... 54
Глава 3. Фишинговые атаки ....................................................................................... 55
Признаки фишинговой атаки ........................................................................................................ 55
Защита от фишинговых атак ......................................................................................................... 62
Проверка писем через отправителей ................................................................................... 62
Использование облачных хранилищ и файловых хостингов ............................................. 63
Безопасный просмотр подозрительных документов ....... : .................................................. 63
Анализ отправленных по электронной почте сообщений .................................................. 64
Аутентификация электронной почты ................................................................................... 64
Глава 4. Вредоносные программы и защита от ннх ............................................................... 65
Виды вредоносных программ ....................................................................................................... 65
Вирусы .................................................................................................................................... 65
Черви ....................................................................................................................................... 66
Троянские программы ........................................................................................................... 67
DNS-спуферы ................................................................................................................ 68
RАТ-инструменты ............................................................................................................. 68
Блокировщики ............................................................................................................... 68
Ботнеты .......................................................................................................................... 69
Буткиты .......................................................................................................................... 69
Бэкдоры ......................................................................................................................... 69
Банковские трояны ....................................................................................................... 69
Вымогатели ................................................................................................................... 70
Даунлоадеры ................................................................................................................. 70
Дропперы ...................................................................................................................... 70
Загрузчики ..................................................................................................................... 71
Кейлоггеры .................................................................................................................... 71
Кликеры ......................................................................................................................... 71
Майнеры ........................................................................................................................ 71
Оверлеи .......................................................................................................................... 71
Платные вызовы и SМS-сообщения .................................................................................. 71
Прокси-трояны .............................................................................................................. 72
Руткиты ......................................................................................................................... 72
Рутовалъщики ................................................................................................................ 72
Стилеры (PSW) ............................................................................................................. 73
Шифровальщики ........................................................................................................... 73
Шпионское ПО .............................................................................................................. 73
Эксплойты ..................................................................................................................... 73
Прочие вредоносные программы ......................................................................................... 73
Adware ............................................................................................................................ 74
Pomware ......................................................................................................................... 74
Riskware ......................................................................................................................... 75
Stalkerware ..................................................................................................................... 76
Другие киберугрозы ................................................................................................................ 77
АРТ-атаки ............................................................................................................................... 77
DDоS-атаки ........................................................................................................................... 77
МIТМ-атаки (атака «человек посередине») ......................................................................... 77
SQL-инъекции (внедрение SQL-кoдa) .................................................................................. 78
Вишинг ................................................................................................................................... 78
Дипфейхи ................................................................................................................................ 78
Кликджекинг .......................................................................................................................... 78
Кража банковских даmп,
[solely-soft.top].t201552.torrent
Torrent: Registered [ 2024-09-29 03:55 ] · EC416007F9C192DCD98D6C55CDC15DE14E4C3133

16 KB

Status: checked
Completed: 1 times
Size: 49 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Райтман М. А. - Информационная безопасность для пользователя. Правила самозащиты в Интернете [2023, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Forum Topic Author Size
Engineering and Science Programs Компьютер на 100% - Райтман М.А. - Самоучитель AutoCAD 2014 [2014, PDF, RUS] Download Autocad 27 MB
Mac OS; Linux, FreeBSD and others *NIX Компьютер на 100% - Райтман М.А. - Самоучитель Mac OS X Mavericks. Новая операционная система от А до Я [2014, PDF, RUS] iPhone 15 MB
Graphics, video processing Официальный учебный курс - Райтман М. - Adobe Illustrator CC. Официальный учебный курс (+ CD). [2014, PDF, RUS] Download ACDSee 310 MB
Display posts:    
Reply to topic

Current time is: 24-Feb 14:18

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum