Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Список интернет-ресурсов, которые использовались в разделах книгиСодержание книги
Поиск на нашем сайте 1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security. 2.
3. http://www.freedrweb.com/cureit — антивирусный сканер от Dr.Web. 4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра. 5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt. 6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt. 7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor. 8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser. 9.
10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor. 11. http://www.pgpi.com — криптографическая (шифровальная) программа PGP. 12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент The Bat!. 13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!. 14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов. 15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров- щик. 16. http://genpas.narod.ru/ — генератор паролей. 17. http://keepass.info/download.html — программа хранения па- ролей KeePassPasswordSafe. 18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления. 19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа NETFramework, необходимая для работы программы Eraser. Дополнительно 1. https://nordrus.info/security/ — руководство по защите инфор- мации. 2.
3. https://pgpru.com/ — сайт проекта OpenPGP в России. 4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов. 5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы. ОГЛАВЛЕНИЕ ВВЕДЕНИЕ......................................................................................................... 3 1.
2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7 2.1. Защита информации.............................................................................. 8 2.2. Исторические аспекты возникновения и развития информационной безопасности 9 3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11 4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ........................ 12 5. РАБОТА В АНОНИМНЫХ СЕТЯХ...................................................... 13 5.1. Установка и использование TOR..................................................... 13 5.2. Настройка почтового клиента Mozilla Thunderbird для работы в сети TOR............................................................................... 20 5.3. Определение IP-адреса в mail.ru....................................................... 24 5.4. Определение IP-адреса в THE BAT!................................................ 26 5.5. Определение IP-адреса в Thunderbird............................................. 27 5.6. Программа для анонимной отправки e-mail Anmase.................. 29 5.6.1. Установка программы Anmase.................................................. 31 5.6.2. Использование программы Anmase.......................................... 35 5.7. Настройка программы Skype на использование сети TOR....... 36 5.8. Установка и использование сети I2P............................................... 39 5.8.1. Установка Java-машины.............................................................. 39 5.8.2.
5.8.3. Выбор и установка браузера для работы в сети I2P............. 52 5.8.4. Настройка сети I2P........................................................................ 56 5.8.5. Создание учётной записи в сети I2P.......................................... 60 5.8.6. Почта в сети I2P............................................................................. 66 5.8.7. Настройка почтового клиента Mozilla Thunderbird для работы в сети I2P.............................................................................. 69 5.9. Установка и использование сети Hamachi.................................... 71 5.9.1. Установка сети Hamachi.............................................................. 72 5.9.2. Подключение к сети Hamachi..................................................... 79 Приложение. Как не стать жертвой мошенников (интернет-магазины)...................................................................................... 81 Репутация магазина.................................................................................... 82 Отзывы о магазине и товаре...................................................................... 83
Методика оплаты и доставки................................................................... 85 Наложенный платёж — что он гарантирует?...................................... 86 Цена................................................................................................................. 87 Законность сделки....................................................................................... 87 Гарантия и правила возврата товара..................................................... 87 Общие выводы.............................................................................................. 88 ЛИТЕРАТУРА.................................................................................................. 90
Сергей Николаевич НИКИФОРОВ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИЩЕННЫЕ СЕТИ Учебное пособие Издание второе, стереотипное
Зав. редакцией литературы
ЛР № 065466 от 21.10.97 Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб Издательство «ЛАНЬ» lan@lanbook.ru; www.lanbook.com 196105, Санкт Петербург, пр. Юрия Гагарина, д. 1, лит. А Тел./факс: (812) 336 25 09, 412 92 72 Бесплатный звонок по России: 8 800 700 40 71
Подписано в печать 19.03.21. Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32. Печать офсетная. Усл. п. л. 5,04. Тираж 50 экз. Заказ № 330 21. Отпечатано в полном соответствии с качеством предоставленного оригинал макета в АО «Т8 Издательские Технологии». 109316, г. Москва, Волгоградский пр., д. 42, к. 5.
|
|||||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2021-07-19; просмотров: 115; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.236 (0.008 с.) |